DE1474040A1 - Einrichtung zur Bildung von Speicheradressen - Google Patents

Einrichtung zur Bildung von Speicheradressen

Info

Publication number
DE1474040A1
DE1474040A1 DE19641474040 DE1474040A DE1474040A1 DE 1474040 A1 DE1474040 A1 DE 1474040A1 DE 19641474040 DE19641474040 DE 19641474040 DE 1474040 A DE1474040 A DE 1474040A DE 1474040 A1 DE1474040 A1 DE 1474040A1
Authority
DE
Germany
Prior art keywords
memory
group
keyword
modulo
keywords
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19641474040
Other languages
English (en)
Other versions
DE1474040C3 (de
DE1474040B2 (de
Inventor
Saburo Muroga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE1474040A1 publication Critical patent/DE1474040A1/de
Publication of DE1474040B2 publication Critical patent/DE1474040B2/de
Application granted granted Critical
Publication of DE1474040C3 publication Critical patent/DE1474040C3/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9014Indexing; Data structures therefor; Storage structures hash tables
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99955Archiving or backup

Description

IBM Deutschland Internationale Büro-Maschinen Gesellschaft mbH ^
Böblingen, 23. Juli 1968 km-hn
Anmelderin: International Business Machines
Corporation, Armonk, N. Y. 10 504
Amtliches Aktenzeichen: P 14 74 040.0 - J 25 628 IXc/42m3
Aktenzeichen der Anmelderin: Docket 10 649 Einrichtung zur Bildung von Speicheradressen
Die Erfindung bezieht sich auf eine Einrichtung zur Bildung von Speicheradressen aus Schlüsselwörtern, die zur Identifizierung von Informationen bei ihrem Gebrauch außerhalb des Speichers verwendet werden.
Bei der Wertentnahme in Speichersystemen ist es üblich, den Speicherinhalt nach sogenannten Schlüsselwörtern, die auf einen zugeordneten Informationsinhalt bezogen sind oder einen Teil desselben darstellen, zu durchsuchen, um durch Vergleich mit einem Such-Schlüsselwort eine bestimmte zugeordnete Information aufzufinden. Ferner ist es bekannt, einen Kennzeichenspeicher zu verwenden, in dem die Adressen der zu einem Kennzeichen gehörenden Informationen gespeichert sind. Auch hier ist ein Durchsuchen aller Kennzeichen nötig. Die erstgenannte Technik ist sehr zeitraubend und die letztere erfordert zusätzlichen Speicherraum.
Andererseits ist die direkte Verwendung der üblicherweise hoch redundanten Schlüsselwörter als Speicheradressen unwirtschaftlich, da hierdurch umfangreicher Spei eher raum ungenutzt bleibt. Es wurde daher vorgeschlagen, durch
der eine geeignete Umwandlungsoperation zu jedem Schlüsselwörter eine zugehö- y
rige interne Speicheradresse zu bilden.
Un-.terla9Gn V*· 7 S 1 Abs· 2 Nr. 1 Sou 3 des Andar-.a-isges. v. 4. 9.
809812/1231
147404Q
Bei der Umwandlung von Schlüsselwörtern in Adressen eines Speichers, die^ Teile desselben für eine Informationsein- oder -ausgabe bezeichnen, ist es erwünscht, daß eine möglichts vollkommene Inanspruchnahme des , zur Verfugung stehenden Spei eher räume s erfolgt. Außerdem ist es erwünscht, daß die Operations zeit für die Ermittlung einer Adresse aus einem Schlüsselwort gering gehalten wird, um eine kurze Speicher zugriffszeit, insbesondere bei der Entnahme der Informationen zu erreichen. Es wird daher angestrebt, daß eine Umwandlung nur möglichst einfache und kurze Rechenoperationen erfordert.
t* Eine bekannte Anordnung zur Umwandlung von äußeren Adressen bzw.
fci Schlüsselwörtern in innere Adressen verwendet logische Schaltungen, die ί aus mehreren Addierwerken mit gleichen oder verschiedenen Modulwerten
' bestehen. Durch diese Schaltungen werden wenigstens zwei Ziffernstellen
^j. der äußeren Adresse zu einer Ziffernstelle der innderen Adresse durch
Addition vereinigt. Die Summe wird durch den Modulwert des betreffenden Addierwerkes dividiert, und der entstandene Rest dient als Adresse. Es ' wird so eine Poissonsche Verteilung der Adressen auf den verfügbaren
Speicherraum erreicht. Diese auf einer ampirischen Ableitung beruhende Umwandlungsmethode ist in ihrer Anwendung auf besondere durch Codierung und Quandität bestimmte Typen von Informationsaufzeichnungen beschränkt,
Aufgabe der Erfindung ist es, eine verbesserte Einrichtung zur Bildung ,:. von Speicheradressen zu entwickeln, welche universell auf beliebige Informationsaufzeichnungen anwendbar ist, unabhängig davon, welchem Typ sie angehören oder welche Quantität sie einnehmen. Dabei sollen aus einer gegebenen Serie von Schlüsselwörtern Speicheradressen in Form von aufeinanderfolgenden oder fast aufeinanderfolgenden Binärzahlen mit gegenüber ϊ . ■ ■
den Schlüsselwörtern geringerer Stellenzahl gebildet werden. Ferner gehört es zur Aufgabe der Erfindung, eine Einrichtung zu entwickeln, die selbst dann eine richtige Speicheradressierung gestattet, wenn das betreffende Schlüsselwort in bestimmtem Umfange verfälscht ist. Gelöst wird diese
809812/1231
- 3 - P 14
Aufgabe dadurch, daß an ein Eingaberegister, dem die Schlüsselwörter als Elemente einer algebraischen Gruppenordnung einzeln zugeführt werden, ein Paritätsprüfziffern-Generator angeschlossen ist, welcher die Verknüpfungs vor schrift der verwendeten algebraischen Gruppenordnung erfüllende Verknüpfungs schaltungen aufweist, die eingangs seitig mit in Abhängigkeit von der gewählten Untergruppe vorbestimmten Speicherstellen des Eingaberegisters koppelbar sind und zur Bildung für eine das jeweilige Schlüsselwort enthaltende Untergruppe oder Nebenklasse charakteristischer, zur Verwendung als direkte oder indirekte Speicheradressen vorgesehener Paritätsprüfziffernfolgen dienen.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind aus den Ansprüchen in Verbindung mit nachfolgend anhand von Zeichnungen dargestellten Ausführungsbeispielen zu ersehen. Es zeigen:
Fig. 1: ein Blockschaltbild einer Einrichtung nach der Erfindung,
Fig. 2: ein Zeitdiagramm der Operation der Einrichtung nach
Fig. 1,
Fig. 3 und 4: detallierte Blockschaltbilder der Einrichtung nach Fig. 1,
Fig. 5 und 6; noch mehr detaillierte Schaltbilder der Einrichtung in den Fig. 3 und 4,
Fig. 7: ein Blockschaltbild der Verwendung der erfindungsgemäßen
Einrichtung in einem Allzweck-Digitalrechner,
Fig. 8 und 9: weitere Ausführungsbeispiele nach der Erfindung und Fig. 10: ein detailliertes Blockschaltbild eines Teiles der Fig. 9.
809812/1231
Allgemeine Beschreibung
Für die praktische Ausübung der Erfindung sind die einer Mehrzahl von Informationsaufzeichnungen zugeordneten Schlüsselwörter jeweils als Codes in einer Gruppenordnung niedergelegt.
Durch die auf der Struktur einer Gruppenordnung beruhende Umwandlung werden durch Schlüsselwörter dargestellte, nicht aufeinanderfolgende binäre Zahlen in aufeinanderfolgende oder fast aufeinanderfolgende binäre Zahlen mit w^eniger Ziffern umgewandelt.
809812/1231
j U1 / if y 4 y
wirU öift#f eiaeiä ^öhlüßseiwört fcUgeejrtoet© 2Xütorffi&tiQ&s» eiri^r beufel3)ratGn Stelle In einea Spöiclier
Sühlücs'elwü^tGr ßlnd gekennsaichncü als U«ääeä in einer
i stehen* i
für aen j^^eiligöii &©d© in der1 Öni|si3©^fdnun|;* Jedeä S wort wird iii eiiio folg© von Ziffern
jede eine tunkfeiör* ^öü Ziffofn <äöö SehlUseelwortes ist im<i zur Bezeichnung düse** .Adresse in eiheisi Siseiöhör benutzt werden» Wenn höchstens ein SeMUsseiwört in ©iner Öcdereihe dor lhoilön ist* wird die ÄdreMö der tnforaatlun&a diö de® SenlÜisseiwörfe öntH|)riöht# direkt durgh Funktionen in öinefei 3?riÄJlrspeieher bözöichnot. W^nn mehr eis ■>Sin Sehiüsseiwörfe iii ©iner Eeihö in dö'r Öruppenördnuiis vor* hancien sind, hezeiahiiat die Eingabe dor entsprechenden
in einen Prira&rspeIcher eine Startadroas© für einen ife I S&iö^i? werden die
ti© «tea SöhlÜö^l^r%eHi I^ der Reihe der Ci-appenorclniirig zugeordnet Sind, der Reihe nach
-t der Fehler-körrelitur-Codca aus·, lestiniiate di^sor ala iäle ^c'hlüöaclwörter· angesehen, die der g
von XMOr-räationaauraelehx-iunaüh zugeiDranöt iv^rter', ei-Γο 'oln-en besti-mffl'teft Anstand voneinander oefinden iäich iß d'er&elben Spalte der G-ruppenordnuni;, unc "cü«
BAD
fat«.* \ ,·■■ ■· ·: >:· ··■ >-■■
der ersten Hoihe in der Spalte* in der dos gegebene Schlüsselwort erscheint, bezeichnet wird» Weiterhin kann ein Schlüsselwort, selbst wenn es besticht© falsche Stellen enthält, benutzt worden, um eine Adresse in einem Speicher für die Informationsaufzeichnung für ein korrektes Schlüsselwort zu
praktische Ausübung der Erfindung geschieht nach folgendes
Zunächst χίΐτύ eine (n»k)-Gruppenoodeordnun£# die dip gegebono List»von Schlüsselwörtern elnüchliosst, derart kennsoichnot, daß durch eine zuGohörige Paritätsprüfung gc^ubones Schlüsselwort in eine Adresse umgewandelt wird. Die GrupponQodeQitinuns erhält man jseaJies herkönsallchen Verfahren« z. B* mit einem Digitalreohner». der iait dem Speicherverbunden sein kann.
2· Schal tunken «ur Durchf Ührimg der Paritätsprtlfung 6ind in das Speichersystem eingebaut. Wenn ein Spaichorsy0.toin ab und zu für mehr eis oino Liste von Schlüsselwörtern verwendet wird, kann darin eine ParitUtspi^fuog für· 4i;*ö von. Schlüsselwörtern aufgenommen werden, und die Äridoruns verschiedener Paritätsprüfunsen kann durch eine Schalttafel oder eine Lochkarte erfolgen, woduroh die Verbindungen zwischen den Schaltungen für die ParitStsprüfungen verändert werden« währöai die Informationen in dea Speicher deaentumzuordnen sind. , ,-
Dl© Erfindun£l5sat si<ih enttmder mit eine« Dcuerspeloher oder alt eixr^a Hali>3sA&*rspeiciiur jsus«iaaen vorwend«a. Besonders tat sie füi· «inen iia*»örspei<^»r lirauchbar. Z. B. wird bei dtr
nmu^sW<teilfc ein ecsebeaes 2β1οη«η durch elr-ώη Code al« Ei^bnis der Zurodnuns einer mi* oder oinc
im 3«<&®a «Glucr vorhau3d«ßaji bzw. feialenekta Rezfeaale
I^loht Im tdilMB Sj>el«i*«r5kyatea f Lrnioa* dm« «Inen
41«
BAD OFiiGiNAL
803Φ12/1231
Im allgemeinen lassen sich die kürzeate Zugriffszeit und die geringste Zahl leerer Speicheretellen nicht gleichzeitig erreichen. DiooQ Palctoren hängen ab von der Verteilung der Schlüsselwörter, d. h. dor Liste von Schlüsselwörtern aus allen mögliohen 2n binären Codea. Daher muss ein !Compromise zwischen diesen Zielen gefunden werden, und dafür gibt die Er- ' findung Mittel an.
Be!satz-Erweiterung einer Gruppe
Einige Aspekte der Gruppentheorie, die für die praktische Ausübung der Erfindung von Bedeutung «ind, werden nachstehend be« schrieben. Interessierende Literaturstellen sind
a) Artikel "A Class of Binary Signaling Alphabäe", von D. Slepian, Bell System Technical Journal, Jan. 1956, p. 203, et seq.
b) Buch "Theory and Applications of Finite Groups", von G. A. Miller,u. a.« G* E. Stecker 6 Co., New York, 1928
Eine "Gruppe" wird definiert als ein Satz von Elementen, die folgende Bedingungen erfüllent
1. In der Oruppe 1st ein einziges Produkt zwischen Je zwei beliebigen Elementen vorhanden»
2* Pie Produktoperation ist aaeosiativ.
3. Es 1st ein Idcntltätselemcnt vorhanden, deacon - Produkt mit einem beliebigen anderen Element der Oruppe das Element selbst ergibt«
K, Ea 1st ein Inversionselement für Jedes Element der Gruppe vorhanden, so daß -4a«- deren Produkt d&s Identitiltselemont ergibt. Wenn die Produktoperation kommunltativ ist, wird die Gruppe ale Abelecno Gruppe bezeichnet. Wenn ein Teileatz von Elementen in einer Gruppe die oben genannten vier Bedingungen erfüllt« wird er als Untergruppe bezeichnet.
BAD OWGiNAL
809812/1231
Wenn Jeder der binären Codes eine Länge von η Bits hat, 1st die Zahl aller möglichen binären Codes gleich 21*· Das Produkt zwischen zwei binären Codec, U » (u^, Ug ....u ) und V. * (V1* V2 ·*· vn^' wird wie iolct definiertι
U fr V - (U^ Φ V1, U2 Φ V2 ..· uft · vn)j
worin $ die Modulo-2-AddltIon bezeichnet und u, und v, (i ■ 1, 2 ... n) entweder "1" oder "O" sind. Bei dieser Definition eines Produkts bilden alle 2n binären Codes eine Abel3Cho Qruppe. Ein (n,li)-Gruppencode 1st eine Abel sehe Untergruppe dieser Gruppe, In der die Zahl der binären Codes gleich 2k ist. .
Die Abölsehe Gruppe von 2n binären Codes kenn in der folgenden Oruppencodöordnung erweitert werden durch eine Beisatz-Erweiterung unter Verwendung Jedsr beliebigen Untergruppe davon, bei der es sich um einen (n,k)-Gruppenoode handelt.
Tabelle I
I A2 A^ Κμ
S2 Sg «Ag S2 © A^ S2 · Aμ
Sv S^ β A2 S. β A, S» · *
Hierin sind u. - 2k und T » 2n*k . Alle binären Codes in der ersten Reihe bilden eine Untergruppe. I 1st ein Identitütcclcrsont. Die zweite bis letzte Reihe werden "Beisätze" genannt, und ein Element S in jedem Beisatz in der ersten Spalte der Tabelle wird als Beisatzleiter des betreffenden Beisatzes bezeichnet.
-Aufbau der Ordnung durch eine Beisatz-Erweiterung einer Gruppe geschieht wie folgtι Es sei angenommen, daß eine Unter-
BAD ORIGINAL 809812/1231
gruppe« α. h. alle Elemente in eier eruten Reihe, gegeben ist· Jeder beliebige binäre Code wird dann aus dem Rost aller 2n binären Codea ausgewählt und als S2 eingesetzt. Es wird ein Produkt von S2 mit einen Element A. in der ersten Reihe gebildet und in die Spalte von Aj, eingesetzt. Auf diese Weise wird die zweite Heine gebildet. £in beliebiger binäor Codo wird aus den restlichen Codes (mit Ausnahme der binären Codes in der ersten und der zweiten Reihe) ausgewählt, z. B. S,, und S-, H1 wird gebildet und in die Spalte von A^ eingesetzt. Damit ist die dritte Reihe gebildet»
Dieser Prozess wird wiederholt« biss alle 2n binären Codes ausgewertet sind. Ein Beispiel wird nachstehend angegeben.
Diese Gruppenordnung oder Beiaatz-Ürweiterung einer Gruppe hat folgende wichtigen Eigenschaftenι
1. Alle 2n binären Codes der Gruppe erscheinen in der Ordnung ohne zweimaliges Vorkommen. Welcher binäre Code in einem Beißatz auch immer als Beisatzleiter gewählt wird, nan erhält denselben Satz von binären Codes für den betreffenden Beisatz mit Ausnahme der Verschiedenheit der Reihenfolge, in der die binären Codes darin erscheinen. Unabhängig davon, welcher Beisatz als nächstes konuat, erhält man denselben Satz von Beisätzen abgesehen von der Verschiedenheit in der Reihenfolge ihres Erscheinens.
2. Eine binäre Folge (p^?2 *** pn-k^' dle durcn die Paritätsprüfung cineβ binären Codes (^, bg ...bn) errechnet wird*
j ^1J *x Q · 1» 2, ·.., n-k), i - 1
worin Zj ModulO-2-Addition bedeutet und '^. entweder 1 oder O ist« 1st für Jeden.binären Code in derselben Reihe gleich. Der Satz von ^,-Elementen wird au« der Untergruppe der Ordnung« d» h. der ersten Reihe, gewonnen. Zur Veranachaulloh^ung eoi «Ine List· von binaren Cod··, die Jeder 4 Bits
BAD ORIGINAL
-\-Λ0 U74040
lang sind, ansenonasen. Der Satz von 16 binüren Codes (-2 ) bildet eine Aboloche Gruppe, und es Bind mehrere Untergruppen vorhanden. £s sei eine Untergruppe angenommen, die aus (0000), (1011), (0101), (1110) besteht und ein (4,2)-Gruppencode ist. Auf der Grundlage dieser Untergruppe erhält man * folgende Beisatz-Erweiterung
0000 1011 0101 1110
0100 1111 0001 1010
0010 1001 0111 1100
1000 0011 1101 0110
worin (0000) ein Identitätselement der Untergruppe ist. Die Pari ta tsprtif folge für die Untergruppe lstt
P1 - b, «
P2 - b1 9 b2 * b4
Eine Paritätsprüffolge für einen beliebigen binaren Code in der ersten Reihe ist P1 « 0, P2 «■ 0. Die ParitätsprUffolgen für die zweite, dritte und vierte Reihe sind (O9 1), (1« 0) bzw. (1.1).
Bestimmung der Koeffizientenmatrix aus einer Untergruppe Die Koeffizienten ^1V die fUr die Paritätsprüfung
11
P1 - ΣΓ T,. bj U ■ 1, 2, ..., n-k)
J i«i ^ *
benötigt werden, werden wie folgt erhalten, wenn eine Untergruppe, d. h.,die erste Reihe einer Beisatz-Erweiterung, bekannt let. Jeder beliebige binäre Code in einer Untergruppe mit ST binären Codes kann als Modulo-2-Surame der Generatoren 0-, Q- ... 0. bei richtiser Wahl der binären Koeffizienten E1, d. h. C1 - 1 oder 0» ausgedruckt worden!
BAD ORiGiNAL
8 0 9812/1231
-**-λλ ■ Η7Α040
i - 1
Zwei binäre Codes der Untergruppe werden willkürlich mit G1. und GA bezeichnet. Alle Summen
0I
werden gebildet durch Zuordnen aller inögliohon Kombination von Einsen und !füllen für die» g,-Werte. Die resultierenden binüron Codes worden aus der Untergruppe ollcilüior'c. Es sei angenommen, daß Ο.* einer dor übrigbleibenden binären Codes 1st. Alle Summen
werden dann gebildet und aus der Untergruppe entfernt. Das Verfahren wird wiederholt, bis alle binären Codes aus der Untergruppe eliminiert sind. Das Ergebnis ist eine binäre Matrix» die diese k Generatoren als Reihen aufweist. Diese Matrix kann abgewandelt, so aufgezeichnet werdenι
k Reihen
worin I eine Matrixeinheit mit Einsen in nur diagonalen Eingaben und mit Nullen in den übrigen let. Dabei wird folgendes Verfahren angewendet:
1. Modulo-2-Addition von Reihen zu einer Reihe und
2. Ersetzen von Spalten oder Ersätzen von Reihen.
η |
Die Paritätsprüfung p. - > j T^* b^, wird in Matrixform auege-
drüoktx
809812/1231
iiQgsn
Cp1* ...«
Zur Veranschaulichung sei folgende Untergruppe angenomment OOOOO· 11111« 01010« 10101« 00011« 11100« 01001« 10110. ZMeI be* liebige binäre Codes G^ und Gg werden ausgewählt« z· B.
G1 - 11111 und G2 « 01010.
Indem S1 und S2 die Werte 1 und 0 in allen möglichen Kombinationen zugeordnet werden« erhält man folgende Codes aue g1 Q- ♦ g« G„; 00000, 11111« 01010, 10101. Z. B. erhält man für g1 · gg - 1 10101. Wenn alle diese binären Codes aus der Untergruppe eliminiert werden« ist der Rest 00011« 11100, 01001 und 10110. Darunter wird G-* « 00011 ausgewählt. Wenn die Summe g^G^ + β2°2 * g3°3 ge~ bildet wird, erschöpfen binäre Codes« die erhalten werden« lndon 1 und 0 den !^-»griffen S1, S2 und g* zugeordnet werden« sämtliche binären Codes der Untergruppe.
Eine resultierende Matrix istj
11111
0 10 10
0 0 0 11
Die zweite Reihe wird nach Moduio-2-Art zur ersten Reihe addiert« und das Ergebnis istt
BAD ORIGINAL
809812/1231
10 10 1 0 10 10 0 0 0 11
Die dritte und die vierte Spalte werden auegetauscht; das Ergebnis istt
10 0 11 0 110 0 0 0 10 1
Die dritte Reihe wird nach Modulo-2-Art zur zweiten Reihe addiert« und das Ergebnis ist:
10 0 11 0 10 0 1 0 0 10 1
Die Paritätsprüfung iat Jetzti
11 01 00
• · 10 01
oder gleichwertig:
P2 " b1 * b2
Anvrondungen der Belsatz^Erwelterung unter verachiedenen UcstHnden
Nachstehend wird die Anwendung der ßeieatz-Erweiterung einer Abelschen Gruppe unter verschiedenen Umständen besprochen. Für Jeden Umstand besteht ein anderes Ziel wie folgt:
809812/1231
5/-,D
Hf4040
• Erster Umstand. Schnelle Zugriffszeit 1st das Hauptziel« und die grösstmSglicho Verringerung der Zahl der leeren Speichersteilen ist ein wünschenswertes, aber sekundäres Ziel. Ee gibt visie Möglichkeiten zur Wahl der Untergruppe in der ersten Heine der Beisatz-Erweiterung, well eine grosso Zahl von Untergruppen für die Gruppe von 2n binären Codes besteht. 2s wird eine Untergruppe mit dei|Eigenschaft gewählt« daß In einer sich auf die Untergruppe beziehenden Beisatz-Erweiterung Jede Reihe höchstens ein Schlüsselwort enthält und die Zahl von Reihen ohne Schlüsselwort sehr gering 1st.
Wenn eine solche Untergruppe entsteht« erhält man einen Satz von ^.-Werten für eine Paritätsprüfung« de sich auf die Untergruppe bezieht« wie es nachstehend besprochen wird. Jede Paritätsprüffolge entspricht höchstens einem der Schlüsselwörter. Daher wird die Jedem Schlüsselwort zugeordnete Information in einer Speicherstelle gespeichert« deren Paritätsprüffolge dem Schlüsselwort entspricht und als Adresse des Spaichers dient. Wenn ein Schlüsselwort alt den Ziffern (^1, ko ... k_) gegeben ist, wird eine ParitätsprUffolge aus Ziffern (P1, P2 ··· Pn-Ic^ erreohnet durch die Paritätsprüfung
Γ.« Ic1 (j - 1, 2, ...« n-k),
worin z_j Modulo-2-Addition bedeutet. Diese Paritätsprüfung ISBt sich zur praktischen Ausübung dor Erfindung verwirklichen euren eine Schaltung mit extxra hoher Arbeitsgeschwindigkeit, da nur eine Modulo-2-Addition nötig ist. Durch Verwendung der Paritütsprüffolgo als Adresse eines Aktenspeichers wird eine Informationsaufzeichnung, die dem gegebenen Schlüsselwort zugoordnet ist, in einer Spelcherstellu gefunden, deren Adresse dlöse Paritäaprüffolge ist. Di· Speicherstellen« deren Adressen den Paritat3prüffolgen für leere Reihen entsprochen, erhalten kßino Eingaben. Wenn z. 3. (1011)« (0100) und (1001) als Schlüsselwörter gegeben sind« 1st das Nachstehende eine
BAD ORIGINAL
9&12/Ϊ23Τ
· H74040
geeignete Beisatz-Erweiterung für die praktische Ausübung des ersten Mtrkm&ls dieser Erfindung*
Beisatz-Erweiterung Paritäteprüffolge
0000 JJOIJ. 0101 1110 00
0100 1111 0001 1010 01
0010 1001 0111 1100 10
1000 0011 1101 0110 11
Die Paritätsprüfung lets
P2 m Jc1 9 k2 ^k4.
Das AusfUhrungsboisplel der Erfindung enthalt eine Schaltung für diese Operation. Es erfolgt eine Speicherung von Inforisationsaufzeichnungen, die den Schlüsselwörtern (1011), (0100) und (1001) zugeordnet sind, in den Speicherstellen mit den Adressen 00, 01 bzw. 10. Keine Informationen werden in der Stelle alt der Adresse 11 gespeichert. Im allgemeinen besteht nur eine begrenzte Möglichkeit zur Wahl von Untergruppen, obwohl die Zahl der tauglichen Untergruppen groß ist, und eine Oruppenordnuns ohne leere Reihen läßt sich nicht leicht herstellen. Wenn voraucht wird, die Zahl der leeren Reihen zu reduzieren, kann es sein, dad einige Reihen mehr als ein Sohltlsselvrort haben. Es muß dann ein Kompromiss geschlossen werden, wie in Verbindung mit dem nachstehenden üwwiten Umstand beschrieben wird.
Lv/uiwur Uaötond. Sowohl eine möglichst weitgehende Reduzierung dor ZdIxI der leeren Speicherstellen als auch eine kurze Zugrlffszoit sind Hauptziele Da es sich dabei um etwas widerfiprüchllcho Forderungen handelt, wird ein Kompromiss geschlossen. Unter d&m Umstand (2) wird die Zahl der leeren Reihen dadurch reduziert, daß in einigen Reihen mehr als ein Schlüsselwort vorhanden sind. InforaationeaufZeichnungen werden in 3pelcherstellen gespeichert, die Pari tat sprtlf folgen als Adressen haben wie beia Umstand (i). Wenn matte als eine In-
BAD ORIGINAL 809812/1231
forniationsauf zeichnung an einer Adresse gespeichert werden Bussen, weil eine Reihe, die der Paritatsprüffolge für die betreffende Adresse entspricht, mehr als ein Schlüsselwort enthält, wird ein zweiter Speicher vorgesehen. Eine Informations-. aufzeichnung wird in dem Priroärspeioher Gespeichert, wenn das zugeordnete Schlüsselwort das einzige Schlüsselwort 1st, dessen Adresse die Paritatsprüffolge entspricht, d. h., wenn es das einzige Schlüsselwort in einer Reihe ist. Wenn ein Schlüsselwort eine Reihe mit anderen Schlüsselwörtern gemeinsam hat, wird eine Startadresse für ein Feld von Xnformationsaufzeichnungen, die den Schlüsselwörtern In einer Reihe im Sekundärapeicher zugeordnet sind, in der Speichersteile des Primlirspciohers gespeichert, deren Adresse die Paritatsprüffolge 1st. Nach Adressierung des Primärspeiohers und nach Adressierung des Sekundärspeiehers erfolgt eine Suchaktion durch das bezeichnete Feld des Sekundttrspeichers, bis eine dem gegebenen Schlüsselwort entsprechende Information gefunden ist.
Der Sekundärspeicher 1st gegenüber dem Primärspeicher nur zur begrifflichen Erleichterung unterschieden worden. Es kann sieh dabei auch um verschiedene Teile desselben Speichere handeln·' Ea kann aber auch ein Speicher mit wahlfreiem Zugriff als Primärspeicher und ein Speicher mit serienweisen Zugriff, z. B. eine Magnettrommel oder ein Magnetband, als Sekundärspeioher benutzt werden.
Kino größtmögliche Reduzierung der Zahl der leeren Speicherzellen ist das primäre Ziel und eine kurze Zugriffszelt das sekundäre. FUr den Umstand O) ist das Ziel eine weitere Verringerung der Zahl der leeren Speichereteilen auf ein Minimum hinuter. Der Primärspeicher speichert nur Startadressen des SekundUrspeichers. Wenn die Feldgrösse des 8ekundärspoichers einheitlich 1st, braucht der Primärspeloher nicht benutzt zu werden. Der Sekundärspeicher wird direkt adressiert durch Paritatsprüffolgen, an deren Ende zusätzliche Mullen stehen.
BAD ORIGINAL
809812/1231
Die verlängerten Paritätsprüffolgen sind die Adressen der Felder des Sekundärspeichers. 1 A 7 A 0 A 0
Die vorstehende Einstufung von Umständen let allgemein, und eine weitere Einteilung durch Berücksichtigung Ihrer einzelnen Merkmale 1st möglich. Diese Fälle können als Spezlalfälle der vorstehenden Fälle angesehen werden.
4. Vierter Umstand, tier Fall« daß die Z&hl gegebener S.hlUüsel-Wörter groß ist und daher angenommen werden kann, daß die Verteilung von Schlüsselwörtern fast zufttlllß ist. Dieser Umstand kann als Spezialfall des Umstandn (2) werden.
5. Fünfter Uisatand. Der Fall, datf die wiJrtor !dein ist. Dieser Umstand kann als Spe;:ialfall von Umatand (1) oder Umstand O) ausgeführt werden.
ο, Sechster Umstand. Kinine Schlüsselwörter worden häuTiger al3 andere benutzt, und die 2-eriffßzelt soll so kurz wie möglich werden. Dieser Umstand kann als Speaialf&ll von Umstand (2) ausgeführt werden. Die selten benutzten Schlüsselwörter wer*» den in möglichat wenig Reihen einer Gruppenordnung aufgenommen, und die häufig benutzten Schlüsselwörter werden als ein Schlüsselwort pro Reihe eingesetzt.
Mögliche Vorfahren zur Bildung einer Oruppencodeordnunc für eine Liste von Schlüsselwörter^
Nachstehend werden Verfahren zur Bildung einer Untergruppe für eine gegebene Liste von SchlüsselWörtern ansegoben, so daß sich die resultierende Gruppcncodfoxcmw^ für dl« p/akfcieeht; Ausübung der Erfindung eignet. 1. Ausschöpfun&sverfahrdnt
iuiu Verfahren besteht a&rln, alle Untergruppen von 2 binären code*} auszuschöpfen. Wenn k linear selbständige binäre Codes Ii1, ü? ... ük gewählt werden, weiden alle binären Codes einer Abflachen Untergruppe durch die lineare Summe S~~] g1 ti. ge-
fci
bildet, indem alle möglichen Kombinationen von Einsen und Nullen für K1, gg ... en ausgesohöpft werden, wobei die £.,-Kerte "1" oder 0O" sind, wobei g, O, oder Z, Z ein Zdentitätselem&nt (00 ... 0) ist, wie g< - "i" bzw. 11O", und wobei Σ die ziffern welee Modulo-2-Addition beultet. Die 0. -Werte werden Generatoren
809812/1231
der Untergi'uppe genannt. Wenn alle möglichen Kombinationen von Generatoren erschöpft sind« werden alle möglichen Untergruppen ausgeschöpft.
Wonn η und k gross sind, kann durch Berücksichtigung der folgenden Eigenschaften dlo Zelt für die Ausschöpfung aller möglichen Untergruppen verkürzt werden. Ein linear selbständiger Satz von Codes wird aus einer in die erste Reiho elnzuschllessenden Zahl von Schlüsselwörtern ausgewählt. Diese selbständigen Codes werden als Generatoren gewählt, und binäre Codes« die keine Schlüsselwörter sind, werden als andere Generatoren gewählt· Es wird geprüft, ob die gebildeten binären Codes die Schlüsselwörter mit umfassen, die in der asten Reihe nicht zu erwarten sind. Wenn die Schlüsselwörter mit umfasst sind, wird eine andere Kombination*» von Generatoren ausprobiert. Das Verfahren wird wiederholt, bis nur die Schlüsselwörter, die in der ersten Reihe zu erwarten sind. In den aus den Generatoren gebildeten binären Codes erscheinen. Sine Untergruppe in der ersten Reihe und alle binären Codes der zweiten Reihe bilden eine grössere Untergruppe. Die Zahl der binären Codes ist 2k "*" 1, und ein Beisatzleiter S2 1st der (k + 1)-te Generator dieser Untergruppe. Wenn daher die zweite Reihe irgendeine Anzahl von Schlüsselwörtern aus der Liste enthalten soll, wird eine der Schlüsselwörter als Sg gewählt und eine Prüfung ausgeführt, um festzustellen, ob die erete und die zweite Reihe Schlüsselwörter enthalten, die in der ersten und der zweiten Reihe zu erwarten sind.
Die erste Reihe, die selbst eine Untergruppe 1st, und drei von S2, S, und S2 Φ S, angeführte Beisätze bilden eine noch grüssere Untergruppe. Duroh WeiterfUhrung des Verfahrene wird der Suohbereich für eine optimale Untergruppe eingeengt.
, 2. Halbierungsverfahrenι
«Mit diesem Verfahren erhält man mindestens eine ρ β eudo-optimale Untergruppe. N binäre Codes zu Je η Bits sind In Matrixform ange-
BAD' ORIGINAL
809812/12 31
ordnet. Es wird eine Spalte bestimmt, die eine gleiche oder fast gleiche Anzahl von Einsen und Nullen aufweist. Wenn eine solche Späte nicht vorhanden 1st, werden die anderen Spalten nach Modulo-2-Welse ziffcrnwci^o auf eine der Spalten aufaddiert. Dann wird durch eine Prüfung festgestellt, ob die resultierende Spalte gleichoier f^. gleich vlol Einsen und Nullen cnthfcUt. Wenn eine solche Spalte ed or eine addierte Spalte erlangt wird, werden die Schlüsselwörter der Liuto in zwei Oruppon eingeteilt, und zwar eine mit Einsen in der betreffenden Spalte und die andere mit Nullen.
Als nächstes muß eine andere Spalte oder eine addierte Spalte gesucht werden, die jede der vorher halbierten Gruppen von Schlüsselwörtern wiederum in zwei Gruppen Je nach Einsen und Nullen in der botreffenden Spalte unterteilt* Da3 Verfahren wird wiederholt, bis Jede geteilte Gruppe von Schlüsselwörtern höchstens ein Schlüsselwort enthält und ein Minimum oder eine gontlgend kleine Zahl an Spalten erlangt 1st. Diese (n-k) Spalten sind s
η
1I-I X1 x
n-k " Σ rin-k ki
.1-1
worin die Spalte p, das ErgebrtSty der Addition von Spalten k^ 1st« bei denen 7~ - 1 1st. Dieser Satz von Äquivalenten ergibt Pari ta tsprtiffolgen, fUr die Jede Roihe einer Beleatz-Erwelterung höchstens ein Schlüsselwort enthält.
BAD OfIIGiNAL
809812/1231
Falls das Verfahren gestoppt wird, wenn einige der geteilten Gruppen von Schlüsselwörtern eine bestimmte Zahl von SohlUsselwösrtcrn enthalten, erhUlt man eine Paritätsprüfung, für die einige Reihen einer Beisatz-Erweiterung mehr als ein Schlüsselwort enthalten.
Wenn z. B. die folgende Liste von Schlüsselwörtern gegeben istt
1110 1111 10 0 0 0 111
wird die dritte Spalte nach Modulo-2-Art auf dl· erste aufaddiert, und das Ergebnis istt
0 110 0 111 10 0 0 1111.
Die dritte und die vierte Spalte werden auf dl· zweit· aufaddiert, und das Ergebnis istt
0 0 10 0 111 10 0 0 1111
Die ersten beiden Spalten unterteilen die Schlüsselwörter bis hinunter zu Jedem einzelnen Schlüsselwort. Indem man nun zurUckverfolgt, welche Spalten addiert werden, erhält man folgende Paritätsprüfung!
P1 " K1 v K3
Dieser Operation entspricht folgende Beisatz-Erwelterungt
BAD
809812/1231
oooo 0101 1011 1110 0 0
1010 1111 0001 0100 0 1
0110 0011 1101 1000 1 0
0010 0111 1001 1100 1 1
worin die Unterstreichung die gegebene Liste von Schlüsselwörtern anzeigt.
Jetzt sei ein weiteres Beispiel angeführt. Wenn folgende Liste von Schlüsselwörtern gegeben istι
1110 1101 1111 0101
wird die dritte Spalte nach Modulo-2-Art zur zweiten Spalt· addiert« und das Ergebnis 1stι
1010 1101 1011 0101
Die erste und die vierte Spalte werden zu der dritten Spalte addiert* und das Ergebnis istt
1000
/ 1101 1011 0111
Daher 1st die Paritätsprüfung wie folgtt
P2 * k1 · kj> · H Die entsprechende Beisatz-Erweiterung lautett
BAD ORIGINAL
809812/1231
0000 1110 0111 1001 0 0
1010 0100 1101 001.1 1 0
0110 1000 0001 1111 0 1
0010 1100 0101 1011 1 1
worin die Schlüsselwörter der gegebenen Liste von Schlüsselwörtern unterstrichen sind. Wenn die Boisatz-Erweiterung in dem vorhergehenden Beispiel für die gegenwärtige Liste von Schlüsselwörtern benutzt wird, enthält sie Irgendeine Reihe mit mehr als einem Schlüsselwort.
2. Verfahren, das eine Beisatz-Erweiterung benutzt» deren Beisatzleiter eine Untergruppe bilden. Ea gibt eine Beisatz-Erweiterung« deren Beiaatzleiter eine gegebene Liste von Schlüsselwörtern enthalten und eine Untergruppe bilden. Eine Untergruppe wird aus einer gegebenen Liste von Schlüsselwörtern oder einem Teil davon gebildet. Dann wird eine Beisatz-Erweiterung konstruiert, dl· die betreffende Untergruppe als Beisatzleiter enthalt.
4. Verfahren, das auf Fehlerkorrekturcodes beruht. Viele Fehlerkor roktürcodes mit verschiedenen Kombinationen von n, k und Abstand sind bekannt. Mehrglledrlge Fehlerkorrekturcodes können in Gruppencodes umgewandelt werden. Daher lassen sich Beisatz-Erweiterungen und Paritätsprüfungen duroh deren Verwendung erlangen. Wenn ein Fehlerkorrekturoode mit richtigem k und richtiger Abstandseißenschaft gewählt wird» ist er für dl· praktische Ausübung der Erfindung brauchbar.
Ausführungsbelspiel I
Gemäß den vorstehenden Verfahren zur Bildung von Beiaatz-Erweiterungea bildet man eine Grupponordnung|fUr eine gegebene Liste von Schlüsselwörtern, wonaoh die entsprechende Paritätsprüfung erlangt wird. Für diese Paritätsprüfung wird ein logischer Operator angegeben, und dio Informationsaufzeichnungen werden in einem Speloher entsprechend der Paritätsprüfung angeordnet. Nach dieser Anordnung werden folgende Operationen vorgenommen!
BAD ORIGINAL
809812/1231
1ΐ V Ui ^ Ι"« i J ί . « W » ^ .. . j : : j L. . . s. Jt Hl^ ^7--f -A / Λ
a) Zunächst wird eine Paritätsprüfung in bezug auf ein gegebenes Schlüsselwort durch eine logische Schaltung durchgeführt. Ein binärer Code, der am Auegang der Schaltung entsteht» wird als ParitatsprUffolge bezeichnet.
b) Dann wird die so erhaltene ParltätsprUffolge ale Adresse im Speioher benutzt.
o) Als drittes wird die einem Schlüsselwort zugeordnete Information in einer Eingabe im Speicher gefunden« wobei . die Adresse erlangt wird« wenn die Eingabe nicht mehr als einem Schlüsselwort entspricht. Wenn die Eingabe mehr als einem Schlüsselwort entspricht« ergibt sie eine Startadresse für ein Feld von Speicherstellen in einem Sekundär· speicher. Durch Auslesen einer Startadresso aus der Eingabe erfolgt eine Durchsuchung eines Speicherfeldes, bis die dem gegebenen Schlüsselwort entsprechende Information erreicht ist.
Flg. 1 ist ein Blockdiagramm einer Anordnung zum Bezeichnen einer Adressenetelle in einem Speichor, die einem Schlüsselwort in einer Liste von Schlüsselwörtern entspricht, Fig. 2 1st ein Zeltdiagramm dafür und Fig. } bis 6 sind eine detailliertere Darstellung zu Fig. 1.
Im allgemeinen wird ein Schlüsselwort K - k.,, k£ ... kfl aus einer Liste von Schlüsselwörtern während der Zeltdauer T1 in einem SchlUssolwortrcgister 10 eingestellt. Das Schlüsselwort wird der logischen Operatoreinheit 14 und der Vergleichereinheit 18 über Kabel 12 bzw. 1o während der Zeitdauer T2 zugeleitet. Die Paritätsprüfung für die Bits des Schlüsselwortes wird während der Zelt Tg in der logischen Operatoreinheit 14 entwickelt. Diese Operation bezüglich der η Bits des Schlüsselwortes k1...kn ergibt eine ParitätsprUffolge P - P1, P2 ··· Pn.k von n-k Bite entsprechend der ParltätsprUfungsreeis
809812/1231
" Η7Α040
η
P. -· ΣΙ] ^11 Jc1 (j - 1, 2, ... , n-k)
J 1 · 1 1J χ "
worin 7" ^ binäre Koeffizienten eind und Σ1 nach Modulo-2-Art ausgeführt wird.
Die Paritatsprüffolge P1 ... Pn-^ wird über das Kabel 20 der Prim&rspeicher-Adreßswählerolnheit 24 zugeleitet« die In der Zelt T-, eine Speicherstollo in dem Prlmürspeioher 28 ait P .als Adresse bezeichnet. Wenn die gesuchte Informationsaufzeichnung im Primliiqjoichcr ?8 gefunden wird, wird ale wilhrond dar Zeit Tc zu der Auowertvorriohtung 55 übertragen. Wenn die gesuchte Informationsaufzeichnung Io Sekundärspeicher ^2 gefunden wird, wird sie während der Zeit T^1 zu der Auowertvorrlchtung übertragen.
Im einzelnen wird ein Schlüsselwort aus einer Liste von Schlüsselwörtern in Form eines binären Codes K - kj k£ ... kR über Kabel 8 in ein Schlüsselwortregister 10 eingespeichert und von dort aus über Kabel 12 dem logischen Operator 14 und Über Kabel 18 dem Vergleicher 18 zugeführt. Der logische Operator 14 enthält den Schal tiere is 15 und Modulo-2- Addiereinheiten 100« die noch in Verbindung mit Fig. j> - 6 beschreiben werden. Das Auegangsergebnis des logischen Operators 14 wird über Kabel 20 dem Adresswähler 22 zugeleitet. Der Prlmärspeloher-AdresswUhler 24 acs Actres3wähler3 22 bezeichnet über Kabel 26 eine Adressenstelle im Primärspeicherteil 28 des Speichers JQ, die der Parit&sprüffolge entspricht, welohe am Ausgang des logischen Operators 14 entsprechend dem Schlüsselwort K im Schlüsselwortregister 10 festgelegt worden 1st.
Der PrimUrspeicher 28 hat beliebig zugängliche Speioheretellen, z. B. 60-1 j 6O-2, 60-2, 60-4. Die Speicheretellen 60-1 und 60-2 enthalten z. B. die "0" in den Idontiflzlerungsblts und speichern den Schlüsselwörtern zugeordnete Informationsaufzelchnungen. Die Speicherstellen 60-2 und 60-4 z. B. enthalten dl· "1* In ihren
BAD 809812/1231
Identifizierunssbltii und speichern die Startadreasen A. bzw. A2 von Speioherfeidern in dem Sekundärspeioher 32. Der Sekundärspeicher 32 toeeltzt Speichers teilen 70-1, 70-2, 70-3, 70-4, die einer Startadresse A1 zugeordnet sind, und Speicherstellen 80-1, 80-2» 80-3, 8O-4, die einer Startadresee Ag zugeordnet sind.
Dor Speicher 20 kann Je nach bestimmten Operationsumständen abgewandelt werden z. B. können der Primärspeicher 28 und der Sekundärspeloher 32 mit zwei getrennten Speichereinheiten verwirklicht oder in einer einzigen Speichereinheit untergebracht werden. Der Primärspeicher 28 kann z. B. ein Speicher mit wahlfreiem Zugriff und der Sekundärspeicher 32 entweder ein Speioher mit wahlfreiem Zugriff oder ein Speicher mit serienweisem Zugriff, wie Z. B. ein Magnetband, eine Magnettrommel oder eine Magnetplatte, sein.
Die Information A an der Adressenstelle In dem PrlmUrspeicher 28 des Speichers 30» die durch den AdresswUhler 24 bezeichnet wird, wird über Kabel 33 in ein Register £4 Übertragen. Eine binäre Identifizierungsziffer, die der Information A zugeordnet ist, wird Über Leitung 36 in das Flipflop 3d des Identifizierungsregisters 40 eingestellt. Der °1"-Teil des Flipflops38 ist über die Verbindung 42 an die Und-Einheit 44 angeschlossen, und sein "On-Teil 1st über die Verbindung 46 und die Umkehrstufe 47 an die Oder-Einheit 48 angeschlossen. Das Ausgangssignal des Vergleichers 18 wird Über Kabel 18 dem Flipflop 23 im Signalregister 21 zugeleitet. Der "1"-TeIl des Flipflops23 ist über die Verbindung 50 an den Eingang der Oder-Einheit 48 angeschlossen. Der Ausgang der Oder-Einheit 48 1st über Leitung 31 mit der Und-Sohaltung 32 verbunden. Das Register 34 ist über das Kabel 34 mit der Undschaltung 44, über das Kabel 36 mit der Und-Sohaltung 32 und Über aus Kabol 38 mit dem Vergleicher 18 verbunden. Der "O--TeIl des Flipflops 23 des Registers 21 ist über den Leiter 60 und die Umkehrstufe 62 an die Sekundäradressqählereinhelt 64 des Adresswählers 22 angeschlossen. Die Und-Schaltung 32 let über Kabel 33 mit der Auswerfvorrichtung 33 verbunden.
BAD OrUGMAt
809812/1231
Die im Pricürspeicher 28 adressierte Eingabe ist entweder die gewünschte Informationsaufzeichnung oder die Startadresae des entsprechenden Speichorfeldes im SokundUrspeicher 32. Die Information A wird aus dem Speicher JJO in da3 Register 34 übertragen, und ein damit verbundenes Idcntlfizierungsblt* ent« weder eine lf1w oder eine "On, wird in das Flipflop 38 des Identifiziex-unssregistcrs 40 eingestellt. Wenn das Identifizierungebit eine w0n ist, wird das Signal vom "0"-TeIl des Flipflop638 Über die Leitung 46 den Umkehrstufen 47 zugeführt, und die Oder-Schaltung 48 erregt die Und-Schaltung 52 zur Weiterleitung der Informationsaufzeichnung aus dem Register 34 in die Auswertvorrichtung 55*
Wenn das Identifizierungsbit Im Flipflop 38 eine "1" ist, wird die Und-Sohaltung 44 Über die Leitung 42 erregt. Die im Primär* speicher 28 adressierte Eingabe stellt die richtige Startadresse eines Spelcherfcldes dar, das aus einer Folge von Speicherstollen im Sekundärspeloher 32 besteht· Die Startadresse wird über Register 34 und Und-Schaltung 44 zum Adresswähler 22 Übertragen. Die Sekundärspelchur-Wähleinheit 64 de3 Adresawllhlers 22 bezeichnet die richtige Startadresse im Sekundärspeicher 32. Die Information aus der bezeichneten Startadresse im SekundürspeIcher 32 wird dann aus dem Speicher 30 in das Register 34 übertragen. Diese Information besteht aus zwei Teilen und zwar aus bestimmten Ziffern eines Schlüsselwortes und der dem Sohlt)sselwort zugeordneten Informationsaufzeichnung. Die Ziffern des Schlüsselwortes werden von dort aus dem Vergleicher 18 zugeleitet, der sie mit den entsprechenden Ziffern de3 Schlüsselwortes K im SchlUsselwortreglster 10 vergleicht. Wenn eine Übereinstimmung besteht, wird das Plipflop 23 in den "1"-Zustand gestellt, und wenn keine Übereinstimmung besteht, gelangt das Flipflop 23 in den n0B-Zustand. Wenn das Flipflop 23 auf "1" gestellt wird, wird die Und-Schaltung über die Oder-Schaltung 48 erregt, und die Informationsaufzeichnung im Register 34 wird zu der Auewartvorrichtung 55
809812/1231
über Kabel 56 und 53 übertracen. Wenn das Flipflop 23 im "0π-Zustand lot, wird die Adresswählereinheit 64 gestoppt, und die Information in der nächsten Speicherstelle in dem Speicherfeld wird aus dem Sekundärspeicher 32 in das Register 34 übertragen, und ihr erster Teil, der aus bestimmten Ziffern eines Schlüsselwortes besteht, wird i.um Vergleioher 18 übertragen. Dort wird der Teil mit den entsprechenden Ziffern des Schlüsselwortes im Register 10 verglichen. Dieser Vorgang wird für die Folge von Speicheretellen in dem bezeichneten Feld des SckundUrspeichers J2. wiederholt, bis eine Übereinstimmung erlangt wird, wae duroh n1n im Flipflop 23 angezeigt wird. Dann wird die dem gegebenen Schlüsselwort entsprechende Informationsaufzeichnung im Register 34 zu einer konventionellen Auswertvorrichtung 55 übertragen, die beispielsweise ein Kartenlocher sein kann.
Die Information in der Speieherβteile im Primärspeicher 28. die mit der ParitUtspriiffolge P adressiert wird, ist die dem Schlüsselwort zugeordnete Informationsaufzeichnung. Wenn das Schlüsselwort K eins von mehreren Schlüsselwörtern in einer Reihe der zugeordneten Gruppenordnung 1st, wird die zugehörige Informationsaufzeichnung aus dem Sekundttrspeicher 32 gewonnen.
Die zeitliche Steuerung dos Ausführungsbeispiels 6 von Fig. 1 sei nun im einzelnen anhand des Zeitdiagramms von Flg. 2 beschrieben. Ein Schlüsselwort k.kgk-Jc^, bei dem n-4 und k«2 sind, wird während der Zelt T1 in das Schlüssolwortregister 10 eingespeichert. Während der Zeit T1 wird das Schlüsselwort dem logischen Operator 14 zugeführt und die entsprechende Paritätsprüffolge P1P2 durch den logischen Operator 14 entwickelt. Während der Zelt T, wird die Paritätsprüffolge P1P2 der Primärspeicher-Adreaswählereinheit 24 des Adreeawählers 22 zugeführt und die Adresse der Speioherstelle In dem Prlmärspoicher 28, die der Paritatsprüffolge entspricht, duroh das Kabel 26 bezeichnet. Während der Zelt Tk wird die Information A in der
809812/1231
Speioheretelle dee Primärspeichere 28 in das Register 24 eingeführt und das zugeordnete Identifizierungsbit in das Flipflop 28 dea Registers 40 eingestellt. Wenn das Identlfizlerungsbit eine "0" 1st« zeigt dies an, daß die aus der Speichersteile ausgeleseno Eingabe die den Schlüsselwort zugeordnete Informationsaufzeichnung ist· Die Information·· aufzeichnunß|wird während der Zelt Te zu der Auawertvorriohtung 55 übertragen. Wenn das Identifizierunsebit eine "1* ist, ist die im Register 34 stehende Information A die richtige Startadresse* z. B. A1 oder A0, eines Speicherfeldes In Sekundttrspeicher 22. Während der Zelten T^ bis ΤβΛwobei B von der Qrüase des Speicherfeldes abhängig ist« werden darin enthaltene Eingaben nacheinander aus seinen Speicherstellen ausgelesen« und. zwar beginnend nlt dieser Startadresse. Wenn der Vergleioher 18 eine Übereinstimmung anzeigt« bedeutet dies« daß der andere Teil der abgelesenen Eingabe im Register 24 die den gegebenen Sohlüsselwort zugeordnete ^Informationsaufzeichnung 1st. wahrend der Zelt T0+1 wird die Information aus dem Register 34 in die Auswertvorrlohtung 55 Übertragen.
Bestimmte Einzelheiten des SohlUsselwortregisters 10 und de· logischen Operators 14 werden anhand von ?lg. 2-6 für die speziellen Umstände von zwei Schlüsselwortllsten R1 und R2 beschrieben. Zwei als binäre Bitfolgen k JcJc Jc^ ausgedrückte Listen von Schlüsselwörtern sind
R1 - (1110, 1111, 1000 und 0111)« und - (1110, 1101, 1111 und 0101).
Die Listen sind in Flg. 2 bzw. 4 dargestellt, und zwar oberhalb dor Sohaltung. Die jeweilige Parittttsprttffolge P1P2 für ein Schlüsselwort lCjkgkJc^ 1st neben den SohlUsaelwort aufgeführt. Dor logisohe Operator 14 umfasst einen Schaltkreis 15 und Modulo-2-Addierolnheitan 100-1 und 100-2. In Flg. 2 fUr R1 sind die Z if ferne teilen deo Registers 10, die Ic1 und k, entepreohen, über den Schaltkreis 1$ mit der Modulo-2-Addiereinhelt 100-1 und die k2, kj und k^ entsprechenden Ziffernstellen
bad c-p.·.;.--:-..-:. 809812/1231
Über den Schaltkreis 15 mit der Modulo-2-Addiereinheit 100-2 verbunden. In Flg. 4 für R2 sind die kg und k.. entsprechenden Ziffernetellen Über den Schaltkreis 16 mit der Modulo-2-Addlereinhelt 100-1 und die Li k, und kn entsprechenden Ziffernstellen über den Schaltkreis 15 mit der Modulo-2-Addlereln» helt 100-2 verbunden.
Flg. 5 und 6 stellen die Modulo-2-Addierolnheiten 100-1 und 100-2 von FIg* 3 bzw. 4 genauer dar. FUr die Liste R1 werden die Ziffern k1 und k* eines dazugehörigen Schlüsselwortes den Klemmen 104 bzw. 106 der Modulo-2-Addiereinheit 100-1 und die Ziffern kg, k-, und k^ des Schlüsselwortes don Klemmen 110, 108 bzw. 112 der Modulo-2-Addlereinhalt 100-2 zugeführt. Um die Modulo-2-Addlerelnhetten 100-1 und 100-2 für die Liste von Schlüsselwörtern R0 verwenden zu können, wird die Verdrahtung Im Schaltkreis 15 so verändert« daß die Ziffern kg, ky I k und k^ eines bestimmten Schlüsselwortes aus der Liste den Klemmen 104« 106* 110, 108 bzw. 112 der Modulo-2-Addier-. einholten 100-1 und 100-2 zugeführt werden*
In der Modulo-2-Addiereinheit 100-1 sind die Umkehrstufe 114 und die Und-Schaltung 116 an die Klemme 104 und die Umkehr· stufe 118 und die Und-Sohaltung 120 an die Klemme 106 angeschlossen. Die Ausgänge der Unkehrstufen 114 und 118 sind mit Und-Schaltungen 120 bzw. 116 verbunden. Die Ausgänge der Und-Schaltungen 116 und 120 eindjan die Singänge der Oder-Schaltung 122 angeschlossen» deren Ausgang alt der P1-Klemme 124 verbunden ist.
In der Modulo-2-Addiereinheit 100*2 sind dia Umkehrstufe 126 und die Und-Sohaltung 128 mit der Klemme 108, die Umkehrstufe 130 und die Und-Sohaltung 122 mit der Klemme 110 und die Umkehrstufe 1>t und die Und-Sohaltung 136 mit der Klemme 112 verbunden. Die Ausgänge der Umkehrstufen sind mit den Eingängen der Und-Schaltungen 132 bzw. 128 verbunden, deren Ausgang« . an die Eingänge der Oder-Schaltung 138 angeschlossen sind· Dl·
· BAD ORIGINAL
809812/1231
Umkehrstufe 140 und die Und-Schaltung 142 sind mit dem Ausgang der Oder-Schaltung 128 verbunden. Die Ausgänge der Umkehrstufen 140 und 124 sind an die Eingänge der Und-Schaltungen 126 bzw. angeschlossen« deren Ausgänge mit dem Eingang dor Oder-Schaltung 144 verbunden sind« deren Ausgang wiederum an dl· pg-Kleame 146 angeschlossen ist.
Fig. 7 zeigt ein Informationsverarbeltungssyetem 148 zur praktischen Anwendung der Erfindung unter Verwendung eines Allzweck-Digitalrechners 152« mit dessen Hilfe ein flexibler Austausch einer Liste von Schlüsselwörtern ermöglicht wird. Ein Schlüssel· Wortregister 10« welches ein Eingangskabel 8 besitzt« 1st über ein Kabel 150 mit dem Reohner 152 verbunden. Ausserdem 1st das Register 10 über ein Kabel 12 mit dem loglsohen Operator 14 verbunden. Der logische Operator 14 1st Über ein Xabel 20 mit dem Adresswähler 22 verbunden« dessen Adresswählereinheit 24 über ein Kabel 26 mit dem Primärepeloher 28 gekoppelt 1st. Die Adresswählereinheit 64 im Adresswähler 22 1st über ein Kabel 65 mit dem Sekundärspelcher 32 verbunden. Der Speloher 20 ist über das Kabel 26 mit dem Plipflop 28 des Identifizierung·· ziffernregisters 40 verbunden« welohes über Leitung 156 an die Und-Schaltung 44 angeschlossen ist. Der Reohner 152 1st über ein Kabel 158 mit der Und-Schaltung 44 verbunden« die Über das Kabel 160 an die Adresswählereinheit 64 angeschlossen 1st. Der Speicher 20 1st über ein Kabel 162 mit dem Rechner 152 verbunden· Der logische Operator 14 enthält einen Schaltkreis 15 und Modulo-2-Addiereinheiten 100.
Der Allzweok-Dlgitalreohner 152 besitzt einen Speloher alt wahlfreiem Zugriff. Wenn eine Liste von Schlüsselwörtern verändert . wird« wird die List· von Schlüsselwörtern über da· Elngabekab«l 7 In den Rechner 152 eingeführt« der eine geeignete Beisatz-Erweiterung einer Oruppe für die Sohlüeselwortllste durch ein nach den oben beschriebenen Verfahren aufgebautes Reohnerprogramm errechnet. Bs verändert den Schaltkreis 15 la logischen Operator 14 über die Leitung 168 so« dafi dl· Paritätsprttfungs-
BAD ORiGiNAL 809812/1231
U7A040
regel erfüllt wird, die vom Rechner aufgestellt worden 1st. Wenn der Rechner 152 die geeignete Beisatz-Erweiterung einer Oruppe für eine gegebene Liste von Schlüsselwörtern identifiziert hat, wird ein SohlUeselwort aus dem SchlUsaelwortregieter 10 in den logischen Operator 14 eingeführt« und die dadurch gebildete ParitKtaprUffolge wird durch das Kabel SO den AdroeavrUhler 22 zugeleitet« der eine Adresee im Speicher 30 bezeichnet. Wenn die einem Schlüsselwort entsprechende gewünschte Informationsaufzeichnung sich an der Adresse in dem Prlmttrspeicher 28 befindet«. wird sie u~s?r Kabel 162 zum Reohner 152 und über Kabel 159 zur Auswertvorrlohtung 55 übertragen. Wenn der Eintrag A an der Adresse in dem Primärspeloher eine Startadresse für den Sekundärspeicher 32 1st« wird die Eintragung A in ein Register 35 Im Rechner 152 eingegeben« und einige Ziffern des gegebenen Schlüsselwortes werden mit dem SchlUsaelwortzlfferntell der Eintragung A Im Reohner 152 verglichen. Wenn keine über» einatlmmung besteht« wird die näohate Eintragung in dem bezeichneten Feld im Sekundärspeloher 32 zum Register 35 des Rechners 152 übertragen. Dieser Prozess des Auslesens von Eintrugen in Speloherfeld und.dea Verglelobena wird wiederholt« bis eine Übereinstimmung festgestellt wird« Zm allgemeinen gleioht die Wirkungsweise des AusfUhrungsbelsplols von FIg* 7 1« übrigen der dea In Flg. 1 gezeigten AuafUhrungebalaplela.
Abwandlungen dea Ausführunnsbelsplola I
Die nachstehend angegebenen Abwandlungen des AuafUrungabelaplela von Fig* 1 sind für die praktische Anwendung der Erfindung unter bestimmten Umständen brauchbar!
1* Wenn eine Liste von Schlüsselwörtern festliegt und eine kurze Zugriffateit ein erwünschtes Merkmal 1st« kann der Speicher 30 nur einen Primttrspeloher enthalten« well eine Belaatz-Erwelterung einer Oruppe erreichbar let« In der Jede Reihe höchstens ein Schlüsselwort enthält.
2. Wenn die Zahl leerer Speloheratellen Im Speiohtr 30 so klein wie möglich sein soll oder wenn dl« Suohroit für die einem gegebenen Sohlüsselwort zugeordnete Information/relativ lang sein
I ;
•1 , BAD OBiGiNAL
809812/1231
iGw.
darf, kann der Speicher 20 nur einen Sekundärapeicher umfassen. Für diesen Fall erhält man eine Beisatz- Erweiterung mit der Eigenschaft, daß die Reihen entsprechend der Reihenfolge der Jeweiligen ParitatsprUffolgen angeordnet sind. Jede der gleich gruppierten Reihen enthält eine gleiohe oder fast gleiche Zahl von Schlüsselwörtern. Naoh Erreichung der Beisatz-Erweiterung werden nur die ParltäteprUffolgen der ersten Reihe in Jeder Reihengruppe verwendet. Das bedeutet die Verwendung eines bestimmten Satzes von PritätsprUffolgen, d. h. von Paritätsprüffolgen, deren letzte Ziffern Null sind, anstatt der Verwendung al]a* aufeinanderfolgenden ParitatsprUffolgen. Diese ParltätsprUffolgen werden als Adressen für den Sekundärspeicher benutzt. Daher 1st der Primärspeicher unnötig.
Ein Sonderfall von Umstand 2t Wenn eine nichteinheitliohe Verteilung von Speicherfeldern Im Sekundärspeicher 22 nötig 1st, kann eine Folge von einigen wenigen Ziffern, die für Jeds der ParitatsprUffolgen verschieden sein kann* zu den letzten paar Ziffern Jeder ParitätsprUf folge in dem bestimmten Satz von ParitätsprUffolgen addiert werden. Die Zahl der für Jede Paritätsprtiffolge zu addierenden Ziffern muß in voraus angegeben werden· Die resultierenden Adressen sind allgemein der Boolesche Funktionen von Ziffern eines Schlüsselwortes als dl« Relation zwischen den Ziffern einer Parltätsprüffolge und den Ziffern eines Schlüsselwortes.
2- Wenn die Zahl leerer Reihen in einer Beisatz-Erweiterung groß 1st, erhält man eine scibhe Beisatz-Erweiterung» dad viel« leere Reihen am Ende der Reihe von Pad tat sprüffolgen erscheinen. Entsprechende leere Speloherstellen können dann \ eliminiert oder für völlig andere Zweckt verwendet werden.
\ k. Wenn eine Liste von Schlüsselwörtern häufig geändert wird und zu verwendende Listen von Schlüsselwörtern In voraus bekannt sind, lassen sloh die Verbindungen zwischen den Ziffern des SohlUsselwortregisters 10 und der Modulo-2-Addiereinheiten,
BAD ORIGINAL 809812/1231
a. B. 100-1 und 100-2, Im logischen Operator 14 im Schaltkreis 13 verändern. Diese Veränderung kann durch steckbare Schalttafeln oder Lochkarten erfolgen, wobei Schaltverbindungen oder Kontakte durch Lochungen entsprechend Jeder Liste von Schlüsselwörtern vorgenommen werden.
Ausführungsbeispiel II
Das zweite Erfindungsmerkmal sieht ein Speichersystem mit einer Anordnung zur Umwandlung eines Schlüsselwortes in eine Adresse vor, die sich für zwei. Umstände eignet. Beim ersten Umstand 1st eine Liste von Schlüsselwörtern gegeben, die derart in Teillisten unterteilt ist, daß die Schlüsselwörter in einer Teilliste von einem darin enthaltenen mittleren Schlüsselwort geringere Abstünde aufweisen als von Schlüsselwörtern in anderen Teillisten. Wenn Jede Teilliste ein Feld von Speicherstellen bezeichnet, lassen eich die zugeordneten Informationsaufzeichnungen in dem Speicher gut bearbeiten. Im allgemeinen sind an einer Änderung des Infoijiimatlonslnhalts eines Speichere oder an der Suche nach darin enthaltenen Informationsaufzeichnungen einander ähnelnde Schlüsselwörter beteiligt.
Bei dem zweiten Umstand des Ausführungsbeispiels II 1st es selbst auf die Gefahr hin, da£ ein gegebenes Schlüsselwort einige falsche Ziffern enthält, erwünscht, die Informationsaufzeichnung aus dem Speicher zu entnehmen, die den richtigen Schlüsselwort entspricht.
Mathematisch erhält nan eine derartige Beisatz-Erweiterung einer Gruppe, daß Jeder binäre Code einen grösseren als einen vorgeschriebenen Abstand von dem binären Code hat, der eich In seiner Spalte in der eraten Reihe dar Gruppenordnung befindet (Tabelle I). Wenn ein Schlüsselwort gegeben lat, besteht daa Verfahren zum Suohen einer Peldinformation darin, ainen binären Coda abzuleiten, der sich in seiner Spalte in dar ersten Reihe dar Oruppenordnung befindet.
Die Wirkungeweise daa AuafUhrungabelaplala ZZ unteraoMLdet sioh
BAD
809812/1231
ί » - ■'■ "Il -
V.· Ü \
von der des AusfUhrungsbeispiels I wie folgtι Mittels des Merkmals X der Erfindung werden mit ParltätaprUffolgen die Reihen einer Beisatzerweiterung für gegebene Schlüsselwörter identifiziert. Die Beisatz-Erweiterungen brauchen Jedoch keine Abstandsbestimmungen zu erfüllen. Mittels des AusfUhrungsbeispiels IX der Erfindung werden die Spalten einer anderen Bei· aatz-Erweiterung identifiziert« die diese Abstandsbestimmungen erfüllt. Die hierfür geeigneten Beisatz-Erweiterungen können nach der Veröffentlichung "Error-Correcting Codes" von W. U. Peterson, John Wiley & Sons« Inc.« 1961 ♦ aufgebaut werden.
Das Ausführungsbeispiel XI ist in Flg. S dargestellt. Anhand des in Pig. 2 enthaltenen Zeitdiagramms wird seine Wirkungsweise leichter verstanden.
Allgemein gilt« daß ein Schlüsselwort in ein Schills se Iw ort reg ister 204 eingespeichert wird. Der logische Operator 210« bei dem es sich um die in Verbindung mit Fig. 5-6 beschriebene Ausführung handeln kann« bildet eine ParitätsprUffolge für das Schlüsselwort« wenn es als Codewort in einer Gruppenordnung gekennzeichnet ist« und der AdressenwShler 21} identifiziert den Beisatzlelter für dieselbe Reihe der Qruppenordnung« dl« im Hilfsspeloher 214 gespeichert ist. Das Modulo-2-Addierwerk 220 bildet die Modulo-2-Summe zwischen dem über Kabel 222 zugefUhrten ursprünglichen Schlüsselwort und dem bezeichneten Beisatzleiter aus dem HilfsSpeicher 214. Der Adressenwähler 226 bezeichnet das Speicherfeld im Speicher 230, in dem eich alle Aufzeichnungen befinden, deren zugeordnete Schlüsselwörter «inen gegebenen Abstand voneinander haben. Die Information sauf se lohnungen in dem bezeichneten Feld werden über das Kabel 222 der Auswertvorriohtung 234 zugeführt.
Im einzelnen wird ein Schlüsselwort K · k
kn über die
Eingangsleitungen 202-1, 202-2 ... 202-n Ia dl· Speicherzellen 206 des Registers 204 βIngespeichert. Die Speicherzellen 206-1, 206-2 ,.. 206-η sind Über das Kabel 20Ö« daa dl· Leitungen 208-1«
BAD ORIGINAL
809812/1231
j s j : ■ ■ κ
.! IS" " . 1*74040
208-2 ... 208-n enthält, alt dem logischen Operator 210 verbunden. Das Ausgangesignal des logischen Operators 210, das eine dem gegebenen Schlüsselwort entsprechende Paritatoprüffolge · ist, wird Über das Kabel 212 dem AdressenwHhler 212 zugeleitet. Der Adressenwähler 212 steuert Über das Kabel 215 den Hilfaspeioher 214 mit der Paritataprüffolge an. Sine adressierte Speicherstelle des Hllfaepeiohera 214 enthält k Ziffern eines Joisatzloitera einer Reihe der Beisatz-Erweiterung, die der von Ioglachen Operator 210 gelieferten ParitatsprUffolge entspricht. Oar Hilfespeicher 214 hat Speiohoratellen 214-1, 214-2 ... 2i4-2n~k, in die die Beisatzleiter I, Sg,vS* ... B^n-k einer Beisatz-Erweiterung einer Oruppenordnung, die für die Jeweilige Liste von ElngangasohlUaaelwörtern gekennzeichnet ist, eingespeichert werden. Die Ausgangeinformation aus dem Hilfeepeloher 214» bei der es sich um k Ziffern eines bezeichneten Belaatzleltera handelt, wird Über daa Kabel 216 den Modulo-2-Addierwerken dos logischen Operators 220 zugeführt, und zwar sind die Leitungen 216-1, 216-2 ... 210-k mit den Modulo-2-Addlerwerken 220-1« 220-2 ... 220-k verbunden, über die Leitungen 222-1, 222-2 ... 222-k sind k Speicherzellen de« Regle te ra 204, z, B. 206-1, 206-2 ... 206-k Bit den Modulo-2-Addierwerken 220-1, 220-2 ... 220-k verbunden. Die Ausgänge der Modulo-2-Addierwerke 220-1, 220-2 ... 220-k sind Jeweils über Leitungen 224-1, 224-2 ... 224-k alt dem AdressenwMnler 226 verbunden, der über daa Kabel 228 die dom Schlüsselwort la ScnlÜaeelwortregleter 204 entapreohende Folg« von Informationsaufzeichnungen la Speicher 220 bezeichnet. Die la Speicher 230 bezeichnete Folg· von Informationen auf zeichnungen wird Über daa Kabel 222 der Auawertvorrichtung 224 zugeführt.
FUr den ersten Anwendungafall des AuefUhrungebeispiels II, bei dem mehrere Codes pro Spalte der Oruppenordnung vorhanden aind, bezeichnen k Ziffern aus dea logischen Operator 220 die Adresse I eines Feldes von Speichersteilen la Speicher 220. Hinter den k Ziffern aus dem logischen Operator 220 werden Nullen eingesetzt, um getrennt« Schritte von Adressen su erhalten, die Jeder ein Speicherfeld darstellen. VIe bereit« beschrieben, bezeichnen ttir den zweiten praktischen Anwendungsfall des Au*ftthrung«bel«plels II, bei dem «in Cod« pro Spalte für dl« Korrektur fehlerbehafteter
809812/1231 ! ead
Ziffern verwendet wird, k Ziffern aus dom logischen Operator die Adresse Jeder Speioherstelle im Speioher
Wie ÜÜ3 Ausfübrunssb3i3piel 200 dann arbeitet« wenn mehr als ein Codo pro Spalte vorliegen« wird Jetzt anhand von Fig. 8 un£ 2 näher beschrieben. Ira Zeitabschnitt T1 wird ein SohlUssolwort K · k1 A , k*2 ··* k'n in einer Liste von Schlüsselwörtern in die Speicherzellen 20G-1, 206-2 ... 206-n des Be&lsters 2OU Über die
'än 202-I4 202-3 .*. 202-n eingespeichert· Im Zeit-
aS3ohaitt T0 wird das Schlüsselwort K über die Kabel 208 und
den 2 222 logischen Operatoren 210 bzw. 218 zugeführt« Der logische Operator 210 liefert die Paritätsprüffolge für das Schlüsselwort K entsprechend den Ausdruckt
ptj - Ί2 rij k'i (J · χ· 2· ···· n"k)
worin p*. das J-te Bit der ParitStsprüffolge und T\* ein Koeffizient "I* oder "0", der aus der Beisatz-Erweiterung einer Gruppe für die Liste von Schlüsselwörtern bestimmt wird« sind· Die Indexstriohe sollen die Matrix \_T\*\ für die Anwendung beim AusfUhrungsbeispiel I von der Matrix P~*iiJ ****** Ale Anwendung beim Aueftlhrungsboisplel II unterscheiden· D-ar Adressen· wShler 213 bezeichnet über das Kabol 213 to Zeitabschnitt T, einen der Deiaatzleitor I, S2* S, .·· S2n-k la Hllfsspeioher 214. Dann werden k Ziffern des boze lohne ten B isatzloitors über das Kabel 216 ia Zeitabschnitt T^ den logischen Operator 220 zugeführt· Die Modulo-2-Summen der k Ziffern aus dem Kabel 216 und der k Ziffern aus dom Kabel 222 worden in den Modulo-2-Addlerworken 220-1 bis 220-k gebildet und über das Kabel 224 dom Adrcßeenwähler 226 zugeleitet· Er bezeichnet ia Zeitabschnitt Tc ein« Adresse für oine Speioheratello oder die Startadresse eines Feldes der Speiohcrstellon 2J0-1, 2^0-2 ·.· 230-2* in Speicher 230· Die durch das Schlüsselwort K identifiziert« Folge von Informt ionsauf zeichnungen wird über das Kabel 332 su der herkömmlichen Auswerfvorrichtung 234 übertragen« bei der es sich üb einen Kartenlocher handeln kann·
folgende numerische Beispiel soll die Wirkungsweise des
809812/1231 · BAD op,!GiNAL
Τ*74040
AuafUiirungabeiapiels naoh Flg. 3 veranschaulichen. Es 1st folgende Liste von 3ahlÜ3se lwör tern gegeben*
K1 * (1010000) « (0110000)
- (UOlOOO)
- (0101000) • (1001000)
K~ « (UlOlOO) K7 - (1000100) Kg.« (0100100) K9 - (UOOOOl)
K10- (ooioooi)
K1 bis K2, K, bis Kr, Κυ bis Kq und K9 bis K10 sollen jeweils in die glelohen Felder des Speichers 230 eingegeben werden» Bine entspreolmde Paritätsprüfung sieht z· B. so ausi
P1 - kj Φ Φ kj^ Φ kc Φ
P2 « . k2 Φ k4 Φ kö Φ
Ρλ - k^ Φ k(- Φ kr Φ
Dem entspricht folgende B lsats-Brweiterung, von der nur ein Teil gezeigt ist, wobei die gegebenen Schlüsselwörter unteretrlohen
0000000 UOlOOO 1010100 UlOOOl .....
1000000 plOIOQQ 0010100 OUOOOl
0100000 1001000 IUQlOO 1010001 . ....
0010000 UUOOO 1000100 UOOOOl . ....
UUOOOO 0010001 . ....
1010000 ....... ■ . «...
UlOOOO 0011000 0100100 « . ....
01« letzten vier Ziffern der Boieatzleitw (0000000), (1000000),
rad OBIGlNAL 809812/1231
U 7 A 040
(OIOOOOO) ... (1110000) sind im Hilfaapeioher 214 gespeichert, d. h. (0000)« (0000), (0000) bzw. (0000). Venn ζ. D. das Schlüssel· wort (0100100) gegeben ist* wird die ParitUtsprüffolge (ill) durch den logischen Operator SlO gemäss der vorstehenden Paritätsprüfung gebildet. Der Hilfespeioher 214 wird durch die Vari.tätsprtlffolge (ill) angesteuert. Zn der adressierten Speloherstelle werden die letzten vier Ziffern (0000) des Beisatzleiters (1110000) festgestellt. Diese Ziffern (0000) werden nach Modulo-2-Art zu den letzten vier Ziffern (0100) des gegebenen Schlüsselwortes duroh den logieohen Operator 220 addiort. Die resultieren- · den Ziffern (0100) auf den Leitungen 224-1 bis 224-k veranlassen den Adressenwähler 226« die Adresse über das Kabel 228 im Speioher 230 zu bezeichnen. PUr den im voraus erwähnten ersten Anwräungsfall gilt» daß, wenn die maximale Zahl von Schlüsselwörtern aus der Liste in einer Spalte vier ist» zwei Nullen nach den Resultat* ziffern eingesetzt werden, um (010000) zu erlangen. Diese Adresse bezeichnet das FeJd von Informationsaufzeichnungen im Speioher 230 in den mit dieser Adresse (010000) beginnenden Speioher-βteilen.
AuaführunpabeiBPlel III
Die Beschaffenheit und die Wirkungswelse eines anderen Ausführungsbeispiels 300 der Erfindung wird nun anhand von PIg. 9, 10 und 2 beschrieben· Die in Pig. 9 gezeigte Entsehlttsselerelnhelt 202 1st zum Entschlüsseln eines SohlUseelwortee ausgelegt« das als binärer "Fire"-Code angesehen wird» der duroh das Generator-Polynom
0 (x) - U* *.S& ♦ 1) (x9 ♦ 1) - xl* ♦ x11 + x* ♦ x5 ♦ x2 ■♦ 1
erzeugt wird. In der Technik der Pehlerkorrekturoodes hat dieeer "Pir·"-Code.eine Länge η · 9(2^ · l) · 279 und korrigiert jeden als Einzelstoß auftretenden Fehler mit der Läng· 5 oder darunter« Er enthält 14 Prüfziffern und 265 Infonnationsziffern. Daher gilt für dl· Sohlüeselwörter zur praktischen Anwendung der Erfindung mit dem Auaführungabeiepiel XIX« daß η » 279« k ** 205
BAD ORIGINAL
809812/1231 *
und n-k « 14· Das Register 312 ist in Fig. 9 nur teilweise ge· zeigt und in Pig« 10 im einzelnen dargestellt·
Ein Schlüsselwort K ■ kj, k? «·· Icn von einer Liste von Schlüsselwörtern wird über die Klemme JOl in die EntsohlUsselcrelnbelt 302 eingeführt* Das Schlüsselwort wird Ober die Leitung 303 in ein Pufferaohieberegieter 304 eingespeichert, das Speicherzellen 204-1, 304-2 ··· 304-n hat· Aussordem wird es über die Leitung }0j und die Modulo-2-Addlerwerke 308 und 3*0 dem Schieberegister 312 zugeleitet· Der Ausgang des Modulo-2-Addierwerks 310 1st über Leitung 314 mit den Modulo-2-Addlerwerken 310-1 bis 316-4 (Pig. 10) und Über die Leitung 318 alt der Speicherzelle 312-1 verbunden· Die Ausgange der Speicherzellen 312*1» 312-2 ··· 312-(n-k) sind Jeweils über Leitungen 320-1« 320-2 ... 320-(n-k) alt der kombinierten logischen Schaltung 322 verbunden, deren * Ausgang über die Leitungen 323 und 32$ an das Modulo-2-Addlerwerk 308 und Über die Leitung 323 und 326 an das Modulo-2-Addler· werk 328 angesohloeeen 1st.
Die logische Kombinat ionssohaltung 322 1st so ausgelegt» dafl sie nur dann eine 1 an ihrem Ausgang 323 liegen hat« wenn eine Paritätsprüffolge, deren entsprechender Beisatzleiter eine 1 in der höchsten Ziffernstelle enthält, in den Leitungen 320*1 bis 320-(n-k) er a one int. Eine solche logisohe Xombinatlonssohaltung lässt eioh nach der konventionellen logischen Sohaltungsteohnik aufbauen· Die logisohe Koablnatlonssohaltung 322 1st nach der konventionellen Technik unter Verwendung einer Wahrheitstabe lie konstruiert worden·
Der Ausgang der Speioberzelle 304-n des Puffersohiebereglsters 304 ist Über die Leitung 330 alt dem Modulo-2-Addlerwerk 328 verbunden· Die Ausgangsslffern k*1# k'2 ··· k'n werden von dem Modulo~2*Addierwerk 328 bein Schieben des Puffersohiebereglsters 304 xiffernweiee zur Klemme 327 übertragen und in die Speiohorzellen 336-1* 336-2 · · · 336-n des Schieberegisters 336 eingeführt· Dann werden k der & binären Ziffern k'^ ... k'n is Sohiebe-
809812/1231
H 74
register 336 über die Leitungen 338-1» 338-2 ... 338-k des Kabels 338 dem Adressenwähler 340 zugeführt» der über daa Kabel 341 mit dem Speicher 342 verbunden 1st* Die Folge von Informationsaufzeichnungen an der bezeichneten Adresse Sn Speicher 342 wird Über das Kabel 344 zu der konventionellen Aus· wertvorriohtung 34<S übertragen, bei der es eich z. B. um einen Kortonlocher handeln kann.
DiS Schieberegister 312 mit den zugeordneten Leitungen soll jetzt Im einzelnen anhand von Flg. IO beschrieben werden» Se enthält Speicherten 312-1 bis 312-4« die den Olledern des Generator-Polynoms
O (x) - 1 > x2 + x5 + x9 + xu + xl*
zugeordnet öind. Das Modulo-2-Addlorwerlc 216-1 1st zwischen die Speicherzellen 312-2 und 312-3 eingeschaltet. Zwischen den Speicherzellen 312-5 und 312-6 1st das Moüulo-2-Addierwerk 316-2 angeordnet» zwischen den Speicherzellen 312-9 und 312*10 dos Modulo-2-Addierwerk 316-3, zwischen den Speicherzellen 312-11 und 312-12 das Modulo-2-Addiorwork 316-4» und dlo Modulo· 2-Addlerwerlce 316-I bis 316-4 liegen vor den Speichorzellen 312-2 312-0, 312-10 und 312-12, die den Oliodorn x2, x5, x9 bzw. χ11 des (toneratorpolynoms 0(x) entsprechen.
Die Leitungen 320-1 bis 320-8 sind von den Ausgängen der Speicherzellen 312-1, 312-2, 312-4, 312-5* 312-6, 312-7» 312-8 bzw. 312-9 aus an die logische Kocablnationsschultung 322 angeschlossen· Der Ausgang des Modulo-2-Addierwerks 316-3 1st über dl« Leitung 320-9 alt der loglsohen Komblnationssch&ltung 322 verbunden· Die Ausgänge der Speicherzellen 312-10 und 312-11 sind Über die Leitungen 320-10 bzw. 320-11 alt dor Ionischen Kombinntlonseohaltung 322 verbunden. Dr Ausgang des Modulo-2-AddlerwerXs 316-4 1st über die Leitung 320-12 mit der loglsohen Kombination»- schaltung 322 verbunden· Die Auog&nge der Speicherzellen 312-12, 312-13 und 312-14 sind über dio Leitungen 320-13, 320-14 bzw. 320-15 mit der logischen Koablnationssohaltung 322 verbunden· Der
BAD ORIGINAL-
809812/1231
U7A0A0
Ausgang der Speicherzelle 312-14 ist ausserdem über die Leitung 321 an ein Eingangs-Modulo-2-Addierwerk 210 angeschlossen.
Vom Ausgang dieses Modulo-2-Addierwerks 310 führt die Leitung 314 zum Eingang der Speicherzelle 312-1. Zwisohen Leitung 314 und dan Modulo-2-Addierwerken 316-1 bis 316-4 verlaufen Leitungen -1 bis 317-4.
Die Paritätsprüffolgen JP1» p« ... Pn..^ für die Schlüsselwörter k1# kg ··♦ kn, die der Klemme 301 (Fig. 9) zugeführt worden sind» gelangen also in die Speicherzellen 312-1 bis 312-(n-k) des Schieberegisters 312. Für die SohlUaseiwörter, für welche das Regleter 312 konstruiert worden "ist, stimmt die Speicherzelle 312-(n-k) mit der Speicherzelle 312-14 Ubereln. Xm Betrieb dee Schieberegisters 312 werden die in den Speicherzellen 312-1 bis 312-(n-k) stehenden binären Ziffern für Jede weitere der Klemme 301 zugefUhrte Ziffer eine Stelle weitergeschoben.
FUr den ersteh Umstand, bei dem eine Anzahl von Codes« die einen vorgeschriebenen Abstand voneinander haben« in einer Spalte einer Gruppenordnung stehen« bezeichnet die binäre Folge von k Ziffern aus dem Schieberegister 336 über den Adressenwähler 340 eine Startadresse eines Feldes von Speicheretellen im Speicher 340. Zu den k Ziffern werden so viele Nullen hinzugefügt« daß die Zahl der Speichersteilen in einem Feld überspannt wird.
FUr den zweiten Umstand wird ein Schlüsselwort pro. Spalte In • einer Gruppenordnung von Codes« die bestimmte Abstansforderungen erfüllen« festgelegt« und k Ziffern aus dem Schieberegister bezeiohnen die Adresse jeder Speicheretelle. Wenn das gegebene SohlUsselwort bestimmte fehlerbehaftete Ziffern enthält« wird es zu einem anderen Code in derselben Spalte der Gruppenordnung, und es wird trotzdem die richtige Adresse erhalten.
Die seitliche'Steuerung des AusfUhrungabeiepiela ZXI von Flg. vird nun anhand de· Zeitdiagraaim* von Flg. 2 beschrieben. X«
809812/1231
-*·"*!· H74040
Zeitabschnitt T- wird ein gegebenes Schlüsselwort X in das Pufferschieberegister 204 eingegeben« und seine ParitUtcprUffolge wird vom EntεchiUeseier 202 gebildet. Xm Zeitabschnitt T2 wird ein binärer Code, der εion in der ersten Reihe einer Beififc.tz~Erweiteruii£ einer Gruppenordnun& und in derselben Spalte wie das gegebene SohlUeselwort befindet, in das Schieberegister 226 eingeführt. Dieser binäre Code enthält in einigen seiner 2ifr<*xiu>teilen die ParitätsprUffolge. Im Zeitabschnitt T-, wird eine Adreece im Speicher 242, die k der η Ziffern der binären Folge im Schieberegister J$6 entspricht, durch den Adressenwähler ;;£40 bezeichnet. Im Zeitabschnitt T^ wird cino Folge von Inf oxTnationsauf zeichnungen im Speicher 240 zu der Auewertvorrichtung 246 übertragen.
Xn der EntschlUsselerelnheit 202 wird ein gegebenes Schlüssel« wort, dessen entsprechnde Informationsaufzeichnung aus dem Speicher 240 erhalten wird, zlffernweise dem Puffersohieberegister ^04 und Über die Modulo*·2-Addierwerke j5O8 und ^10 den Schieberegister 212 zugeleitet. Das Schieberegister 212 dient zur Bildung einer dam gegebenen Schlüsselwort entsprechenden ParitätsprUffolge. Zwischen der im Schieberegister ~Ü>'\2 erscheinenden Paritßtsprüffolge und dem Beieatzleiter der Reihe dev Gruppenordnung, zu der das gegebene Schlüsselwort ge· hört, besteht eine Übereinstimmung von eins zu eins. Dio logisohe Kombinationsschaltung 222 schickt auf Leitung 222 eine "1" zur Klömme 224, wonn die Paritatsprüffolge im Schieberegister 212 einem Beisatzleiter entspricht, der eine *1β in der höchsten Ziffernstelle enthält, d. h. dar nächsten aus dem Pufferregister 204 komaenden Ziffernatolle. Daher wird die Korrektur der nächsten aus dem Puffersohieberegister 204 kommenden Ziffernsteile dadurch bewirkt, daß dazu der Signalauegang der logischen Kombinationssohaltung im Modulo-2-Addierwerk 228 addiert wird. Wenn die-Ziffer aus dem Pufferregister 204 korrigiert 1st» wird die Pari ta taprUffolge im Schieberegister 212 ebenfalls weltergesohoben und abgeändert, indem der Signalaus^ans der logisohen Xombinatlonsschaltung 222 Über die Hodulo-2-Addier-
BAD ORiGiNAL
809812/1231
H7A040
werke 208 und 210 zu der Speicherzelle 212-1 des Schieberegisters 21S und den Modulo-2-Addierwerken 216-1 bis 216-4 übertragen wird.
Dieser Schiebevorg&ng wird wiederholt» bis das ganze Schlüsselwort K durch ziffcrnwelses Vorschieben des Pufferregisters ^Q4 aus dem Pufferregister 204 ausgelesen igt. Für Jede aus dem Pufferregiator 204 ausgeleeenc Ziffer sind sowohl das Pufferregicter 204 als auch das Schieberegister 212 eine Ziffer nach rechte geschoben worden, und der Slgnalausgsng wird dem Schieberegister 226 zugeführt. Der Slgnaljuiagang der logischen Komblraticnsßohaltuns 222 an Klemme 224 zeigt an* ob die nächste aus dem Pufferschieberegister 204 kommende Ziffer über das Modulo-2-Addierwerk 228 korrigiert werden muß. Wenn et äs ganze Sohlttsselvort im Pufferechlebereglster 204 ausgelesen 1st, ist ein binarer Code, der In der ersten Reihe einer Beisatz-Erweiterung einer Cruppenordnung und In derselben Spalte wie das gegebene Schlüsselwort steht, im Schieberegister 2J6 gespeichert. Die Zahl der bJnKren Codes in der ersten Reihe einer Beisatz-Erweiterung ist gleich 2 , und die Identifizierung eines darunter befindlichen binHren Codes kann durch bestimmte k von η Ziffern eines binKren Codes erfolgen. Diese k Ziffern la Schiebe register y$6 dienen zum Adressleren des Speichere\242.
PUr den ersten Umstand befindet eioh, wenn ein ausgewählter Fehlerkorrokturoode einen Abstand d hat. Jeder blnSro Code« dessen Abstand von einem blna*ren Code In der ersten Reihe einer Beisatz· Erweiterung einer Gruppe nioht grüeser als d ist, in derselben Spalte wird der betreffende binHre Code In der ersten Reihe* Wenn daher SuhlUeeelKÖrter in einer Spalte einer Gruppenordnung In einen d nicht über0öhreiteiuten Abstand von einem binären Code der betreffenden Spalte eingesetzt worden, wird ein Feld von Speloheretellen In de» Speicher 242* zu dem ein gegebenes Sohlüssel wort gehört, durch don AdreasenwMhler 3+0 bezeichnet.
Ji'- l
/ TUr den zweiten Umstand wird« wenn einige Ziffern ·1η*·\ gegtjto»
Γ . 1
i ■ ! BAD .
' ί
809812/1231
Hi I
Schlüsselwortes falBoh sind, ,Jedoch die Anzahl dieser fchlerbähaftcton Ziffern derart ist* deS das Schlüsselwort noch In «fc-selbon Spalte der Oruppenordnung etoht, wie das ihm entsprechende korrekte Schlüsselwort stehen würde, die dem korrekten Schlüsselwort entsprechende InforBationeaufzeichnung trotzdöm im Speicher >4ΰ adressiert.
BAD
809812/1231

Claims (1)

  1. 4* ■»■■
    Böblingen, 23. JuH 1968
    km-hn
    PATENTANSPRÜCHE
    1. Einrichtung zur Bildung von Speicheradressen aus Schlüsselwörtern, die zur Identifizierung von Informationen bei deren Gebrauch außerhalb des Speichers verwendet werden, durch Kombination von zwei Schlüsselwort-Ziffernstellen zu einer Adressen-Ziffernstelle, dadurch gekennzeichnet, daß an ein Eingaberegister (10), dem die Schlüsselwörter als Elemente (Beisätze bzw. Nebenklassen oder deren Teile) einer algebraischen Gruppenordnung (Untergruppe mit Beisätzen bzw.- NebenMassen) einzeln zugeführt werden, ein Paritätsprüfziffern-Generator (14) angeschlossen ist, welcher die VerknÜpfungs vor schrift der verwendeten algebraischen Gruppenordnung erfüllende "Verknüpfungsschaltungen (100) aufweist, die eingangsseitig mit in Abhängigkeit von der gewählten Untergruppe vorbestimmten Speicherstellen des Eingabe registers koppelbar sind und zur Bildung für eine das jeweilige Schlüsselwort enthaltende Untergruppe oder Nebenklasse charakteristischer, zur Verwendung als direkte oder indirekte Speicheradressen vorgesehener Parität sprüfZiffernfolgen dienen,
    2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß der Paritätßprüffolgen-Generator (14) zwischen das die Schlüsselworte in Form von Elementen einer algebraischen Gruppe enthaltende Eingaberegister (10) und einen Adressenwähler (22) des Speichers geschaltet ist.
    3, Einrichtung riach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Par itäteprüf folgen-Generator (14) mehrere Modulo 2-Addier-
    Unt&flagen (Art. 7 8 ί Abs. 2 MM Satz S d« Änderungsges. y, 4,9,
    12/ Ϊ
    Vy *" " i*y
    werke (100) und eine voreinstellbare Eingangs zuordner-Schaltung (15) umfaßt und aus als Reihen einer algebraischen Gruppenordnung auftretenden binären Schlüsselwörtern k-, k, ... k Pari-
    L Li &
    tätsprüffolgen ρ , ρ ... ρ , entsprechend dem Ausdruck
    J. C* XX ""JeC
    P- = Z_, Tl. k Ü = 1, 2, ... n-k) .
    3 i=l 1J
    liefert, worin 13 Modulo 2 und T.. eine charakteristische Matrix der betreffenden algebraischen Gruppenordnung bedeuten.
    809812/1231
    U L ii ii h< υ ^w. U v»m wet £ «" ■ <■ ■ Vfc«iu u'<*' t. a *w<i «* v* L L
    4. Einrichtung nach einem der AnsprUcho 1 bis >, dadurch gekennzeichnet, daß die Adressen aus dem ParltUtaprilffolgon-Genörator (14) zur Adres&ierung eines erstan Speicher tolles {PriiEär-Spelcher 26) dienen, und dad din indirekt; über dein ersten Speicher beil adressierter zweiter Speicherten (Sekundär-Speicher 22) für diejenigen Fälle vorgesehen ist, in denen fUr verschiedene Sehlüsselttärter die gleiche par r&ätöpiTÜfrolije errechnet worden 1st*
    5. BinY'iohtuns n&oh «inea der Ansprüche 1 bis ^« d&durch gekenn^uiohnet, daJ ein durch die Pari tat aprüTfolgtu adressierter Hilfsspöioher (214) aur AuTnahtse von der jeweiligen .Eingangs·» gruppe zugeordneten zuaätzilchön Qruppuneleinenten dient und daß οine Addiereinheit (SSO) mit dem Ausgang das Speichers verbunden 1st* welche bestimmte Teile der zusUtzllohen Gruppenelemunfca, und der das Schlüsselwort bildenden Eingangsgruppe addiert und die gebildeten 3uaaen ala Adressen zu einem Adressenwählez* (226) eines witeren* die eigentlichen Xnforn&fcionsaufftelehnu&gen enthaltenden Speichers (230) liefert«
    6. Einrichtung nach Anspruch 3, daduroh ge&ennzeichn<*t* daß die deu Eingangsregistdr {204) zugoführton Schlüsselt/orte aus Helhen einer öruppenordnung bestehen« von denon jede einen Beisatzlelter aufweist und sich innerhalb eines bestimmten (Hamming-)Abstandes von einem CoUe der gleichen
    in
    Spalte der ersten Reihe der Oruppenordnung befindet und daß
    der Hilfespeieher (214) zur Aufnahm* der i&ieatsleiter dient«
    7« Einrichtung nach Anspruch 5 oder 6, daduroh gekennzeichnet, das die Addiereinheit (220) Je ein Modulo-2-Addierwerk für Jedes Ziffernpaar gleicher Stellenordnung der Eingangegruppe und der zusätzlichen Qruppenelemente umfasst·
    8. Hinrichtung nach Anspruch 1* dadurch gekennzeichnet· daß einem Elngangssohiebereeister (204)« das in einer Qruppenordnung eines Fehlerkorrekturoodes dargestellte SohlUsselwörter aufnimmt, ein Paritätsprttffolgen-Oonerator (312) parallel gesohaltet 1st» dem «ine logische Schaltung
    809812/1231 bad
    f: .-■--■
    '< · p.u&eordnet iat, die nur dann ein definierten
    ^ erzeugt ι wenn eine bestimmte öle ichbleibend ο Bedingung In der
    I · gebildeten ParitlitsprUffol^e vorliegt, und daß eine Ver-
    jt . kr/JpAuigsschaltuns (3"3) rait den Ausv'-lrisen des Eln^angs-
    1'. Schieberegisters und dor logischen Sch&ltuns verbunden 1st,
    durchkröche die Schltisselwvirter und die Aus£angsBl£iiale
    I der logischen Schaltung zu Adressen icombiniert werden.
    f 9* Einrichtung nf.oh Anspruch S, dadurch gekennzeichnet, daß
    % «äcr Paritiitspruffolgen-Oener&tor \JAZ) ein
    Schieberegister enthält, das in Gruppen unterteilt ist ^ und zur Aufnahns eines geeigneten Generator-Polynoms ein- ' I gerichtet ist, <?.aß zwischen die Grupp-sn dos Schieberegistere
    Modulo-S"Addlierv/erke (2-16) geschaltet sind, deren zweiter i Eingang durch die flUckkopplungs-Leituns Sebildet wird, und
    das mit dem Parallel-Ausgans das Schieberegisters eine I logische Schaltung (3?S) gekoppelt ist, die nur dann ein ; döfiniertes Ausgangssignal liefert, wenn die erzeugte λ Paritätsprüffolg.e einem Beieatz;loit«r entspricht, dessen ; höchste V/ertstelle W1" 1st.
    10« Einrichtung nach Anspruch 8 odor 9, dadurch gekennzeichnet, 1 daß als Verkniipfurigsschaltvins (J28) ftlr die Einganssgruppe ^ und die Signale sue cSer loßioöher: Schal tune (322) ein ζ Modulo-2-Addicrwerk vorgesehen ist.
    BAD ORIGINAL
    809812/1231 '
DE1474040A 1963-04-12 1964-04-10 Einrichtung zur Bildung von Speicheradressen Expired DE1474040C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US272707A US3311887A (en) 1963-04-12 1963-04-12 File memory system with key to address transformation apparatus

Publications (3)

Publication Number Publication Date
DE1474040A1 true DE1474040A1 (de) 1968-12-12
DE1474040B2 DE1474040B2 (de) 1975-02-20
DE1474040C3 DE1474040C3 (de) 1975-10-02

Family

ID=23040932

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1474040A Expired DE1474040C3 (de) 1963-04-12 1964-04-10 Einrichtung zur Bildung von Speicheradressen

Country Status (4)

Country Link
US (1) US3311887A (de)
DE (1) DE1474040C3 (de)
FR (1) FR1398181A (de)
GB (1) GB1048435A (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3366927A (en) * 1964-06-17 1968-01-30 Ibm Computing techniques
US3389376A (en) * 1965-07-06 1968-06-18 Burroughs Corp Micro-program operated multiple addressed memory
GB1115551A (en) * 1965-11-11 1968-05-29 Automatic Telephone & Elect Improvements in or relating to data processing systems
US3487373A (en) * 1965-11-16 1969-12-30 Gen Electric Apparatus providing symbolic memory addressing in a multicomputer system
US3473158A (en) * 1966-03-07 1969-10-14 Gen Electric Apparatus providing common memory addressing in a symbolically addressed data processing system
US3469241A (en) * 1966-05-02 1969-09-23 Gen Electric Data processing apparatus providing contiguous addressing for noncontiguous storage
US3431558A (en) * 1966-08-04 1969-03-04 Ibm Data storage system employing an improved indexing technique therefor
US3462744A (en) * 1966-09-28 1969-08-19 Ibm Execution unit with a common operand and resulting bussing system
FR1546203A (de) * 1966-12-22 1900-01-01
US3480916A (en) * 1967-01-30 1969-11-25 Gen Electric Apparatus providing identification of programs in a multiprogrammed data processing system
US3512134A (en) * 1967-04-03 1970-05-12 Burroughs Corp Apparatus for performing file search in a digital computer
US3568155A (en) * 1967-04-10 1971-03-02 Ibm Method of storing and retrieving records
US3500337A (en) * 1967-09-27 1970-03-10 Ibm Data handling system employing a full word main memory transfer with individual indirect byte addressing and processing
US3582900A (en) * 1969-05-05 1971-06-01 Telecredit Information processing machine
US3633175A (en) * 1969-05-15 1972-01-04 Honeywell Inc Defect-tolerant digital memory system
BE756371A (fr) * 1969-09-20 1971-03-18 Philips Nv Circuit logique
US3731285A (en) * 1971-10-12 1973-05-01 C Bell Homogeneous memory for digital computer systems
JPS4953346A (de) * 1972-09-25 1974-05-23
US4497020A (en) * 1981-06-30 1985-01-29 Ampex Corporation Selective mapping system and method
JPH04162856A (ja) * 1990-10-26 1992-06-08 Nec Corp エラー表示方式
GB9305801D0 (en) * 1993-03-19 1993-05-05 Deans Alexander R Semiconductor memory system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL125576C (de) * 1957-01-11 1900-01-01
US3036773A (en) * 1957-12-26 1962-05-29 Ibm Indirect addressing in an electronic data processing machine
US3202971A (en) * 1958-08-29 1965-08-24 Ibm Data processing system programmed by instruction and associated control words including word address modification
US3111648A (en) * 1960-03-31 1963-11-19 Ibm Conversion apparatus

Also Published As

Publication number Publication date
DE1474040C3 (de) 1975-10-02
US3311887A (en) 1967-03-28
DE1474040B2 (de) 1975-02-20
GB1048435A (en) 1966-11-16
FR1398181A (fr) 1965-05-07

Similar Documents

Publication Publication Date Title
DE1474040A1 (de) Einrichtung zur Bildung von Speicheradressen
DE3144822C2 (de)
DE2756890C2 (de) Schaltungungsanordnung zur Steuerung der Datenübertragung zwischen einer zentralen Verarbeitungseinheit und einer Mehrzahl peripherer Einheiten
DE2132004A1 (de) Multiplex-Information-UEbertragungsanlage
DE19900365A1 (de) Hochgeschwindigkeits-Halbleiterspeichervorrichtung, die eine Datensequenz für eine Burst-Übertragung ändern kann
DE2916710A1 (de) Speicher mit fehlerdetektion und fehlerkorrektur
CH634939A5 (de) Kanaldatenpufferanordnung in einer datenverarbeitungsanlage.
DE2913327C2 (de) Matrix-Multiplizierer
DE602004008911T2 (de) Verfahren und system um die reihenfolge von paketen mit hilfe eines zwischenspeichers zu gewährleisten
DE1922242A1 (de) Segmentadressierung
DE2730328A1 (de) Adressierbarer assoziativ-speicher
DE2744109C2 (de)
DE2658248A1 (de) Mit hoher geschwindigkeit arbeitendes multiplikationssystem sowie verfahren zur durchfuehrung einer multiplikationsoperation
DE2739607C3 (de) Einrichtung zum Verbinden einer Vielzahl von Multiplexsystemen
DE1487646A1 (de) Verfahren und Anordnung zum Verbinden zweier Fernsprechteilnehmer mittels eines Schaltnetzwerkes
DE2002011A1 (de) System zur Sichtbarmachung von Buchstaben auf einem Bildschirm
DE2739525A1 (de) Prozessor
DE2349253C3 (de) Rechnersystem
DE2062164A1 (de) Verfahren zur Erzeugung eines mehr stufigen Index für gespeicherte Daten einheiten
DE112018006405T5 (de) Verfahren und Vorrichtung zur Berechnung der Hashfunktion
DE1474039B2 (de) Einrichtung zur Adressierung eines Speichers mit wahlfreiem Zugriff
DE2847737A1 (de) Verfahren und mechanismus zur umsetzung virtueller adressen in reelle adressen
DE2601379C3 (de) Schaltungsanordnung zum Umwandeln virtueller Adressen in reelle Adressen
DE2611897A1 (de) Verfahren zur datenabrufsteuerung und dv-system zur durchfuehrung des verfahrens
DE2605066A1 (de) Kanalzuordnungsschaltung zur herstellung einer zeitvielfach-breitbandverbindung

Legal Events

Date Code Title Description
C3 Grant after two publication steps (3rd publication)
E77 Valid patent as to the heymanns-index 1977
EHJ Ceased/non-payment of the annual fee